server: Add support for opening a new file handle from a mapping object.
[wine] / server / mapping.c
1 /*
2  * Server-side file mapping management
3  *
4  * Copyright (C) 1999 Alexandre Julliard
5  *
6  * This library is free software; you can redistribute it and/or
7  * modify it under the terms of the GNU Lesser General Public
8  * License as published by the Free Software Foundation; either
9  * version 2.1 of the License, or (at your option) any later version.
10  *
11  * This library is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
14  * Lesser General Public License for more details.
15  *
16  * You should have received a copy of the GNU Lesser General Public
17  * License along with this library; if not, write to the Free Software
18  * Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301, USA
19  */
20
21 #include "config.h"
22 #include "wine/port.h"
23
24 #include <assert.h>
25 #include <stdarg.h>
26 #include <stdio.h>
27 #include <stdlib.h>
28 #include <sys/stat.h>
29 #ifdef HAVE_SYS_MMAN_H
30 # include <sys/mman.h>
31 #endif
32 #include <unistd.h>
33
34 #include "ntstatus.h"
35 #define WIN32_NO_STATUS
36 #include "windef.h"
37 #include "winternl.h"
38
39 #include "file.h"
40 #include "handle.h"
41 #include "thread.h"
42 #include "request.h"
43 #include "security.h"
44
45 /* list of memory ranges, used to store committed info */
46 struct ranges
47 {
48     unsigned int count;
49     unsigned int max;
50     struct range
51     {
52         file_pos_t  start;
53         file_pos_t  end;
54     } ranges[1];
55 };
56
57 struct mapping
58 {
59     struct object   obj;             /* object header */
60     mem_size_t      size;            /* mapping size */
61     int             protect;         /* protection flags */
62     struct fd      *fd;              /* fd for mapped file */
63     int             header_size;     /* size of headers (for PE image mapping) */
64     client_ptr_t    base;            /* default base addr (for PE image mapping) */
65     struct ranges  *committed;       /* list of committed ranges in this mapping */
66     struct file    *shared_file;     /* temp file for shared PE mapping */
67     struct list     shared_entry;    /* entry in global shared PE mappings list */
68 };
69
70 static void mapping_dump( struct object *obj, int verbose );
71 static struct object_type *mapping_get_type( struct object *obj );
72 static struct fd *mapping_get_fd( struct object *obj );
73 static unsigned int mapping_map_access( struct object *obj, unsigned int access );
74 static void mapping_destroy( struct object *obj );
75 static enum server_fd_type mapping_get_fd_type( struct fd *fd );
76
77 static const struct object_ops mapping_ops =
78 {
79     sizeof(struct mapping),      /* size */
80     mapping_dump,                /* dump */
81     mapping_get_type,            /* get_type */
82     no_add_queue,                /* add_queue */
83     NULL,                        /* remove_queue */
84     NULL,                        /* signaled */
85     NULL,                        /* satisfied */
86     no_signal,                   /* signal */
87     mapping_get_fd,              /* get_fd */
88     mapping_map_access,          /* map_access */
89     default_get_sd,              /* get_sd */
90     default_set_sd,              /* set_sd */
91     no_lookup_name,              /* lookup_name */
92     no_open_file,                /* open_file */
93     fd_close_handle,             /* close_handle */
94     mapping_destroy              /* destroy */
95 };
96
97 static const struct fd_ops mapping_fd_ops =
98 {
99     default_fd_get_poll_events,   /* get_poll_events */
100     default_poll_event,           /* poll_event */
101     no_flush,                     /* flush */
102     mapping_get_fd_type,          /* get_fd_type */
103     no_fd_ioctl,                  /* ioctl */
104     no_fd_queue_async,            /* queue_async */
105     default_fd_reselect_async,    /* reselect_async */
106     default_fd_cancel_async       /* cancel_async */
107 };
108
109 static struct list shared_list = LIST_INIT(shared_list);
110
111 #ifdef __i386__
112
113 /* These are always the same on an i386, and it will be faster this way */
114 # define page_mask  0xfff
115 # define page_shift 12
116 # define init_page_size() do { /* nothing */ } while(0)
117
118 #else  /* __i386__ */
119
120 static int page_shift, page_mask;
121
122 static void init_page_size(void)
123 {
124     int page_size;
125 # ifdef HAVE_GETPAGESIZE
126     page_size = getpagesize();
127 # else
128 #  ifdef __svr4__
129     page_size = sysconf(_SC_PAGESIZE);
130 #  else
131 #   error Cannot get the page size on this platform
132 #  endif
133 # endif
134     page_mask = page_size - 1;
135     /* Make sure we have a power of 2 */
136     assert( !(page_size & page_mask) );
137     page_shift = 0;
138     while ((1 << page_shift) != page_size) page_shift++;
139 }
140 #endif  /* __i386__ */
141
142 #define ROUND_SIZE(size)  (((size) + page_mask) & ~page_mask)
143
144
145 /* extend a file beyond the current end of file */
146 static int grow_file( int unix_fd, file_pos_t new_size )
147 {
148     static const char zero;
149     off_t size = new_size;
150
151     if (sizeof(new_size) > sizeof(size) && size != new_size)
152     {
153         set_error( STATUS_INVALID_PARAMETER );
154         return 0;
155     }
156     /* extend the file one byte beyond the requested size and then truncate it */
157     /* this should work around ftruncate implementations that can't extend files */
158     if (pwrite( unix_fd, &zero, 1, size ) != -1)
159     {
160         ftruncate( unix_fd, size );
161         return 1;
162     }
163     file_set_error();
164     return 0;
165 }
166
167 /* check if the current directory allows exec mappings */
168 static int check_current_dir_for_exec(void)
169 {
170     int fd;
171     char tmpfn[] = "anonmap.XXXXXX";
172     void *ret = MAP_FAILED;
173
174     fd = mkstemps( tmpfn, 0 );
175     if (fd == -1) return 0;
176     if (grow_file( fd, 1 ))
177     {
178         ret = mmap( NULL, get_page_size(), PROT_READ | PROT_EXEC, MAP_PRIVATE, fd, 0 );
179         if (ret != MAP_FAILED) munmap( ret, get_page_size() );
180     }
181     close( fd );
182     unlink( tmpfn );
183     return (ret != MAP_FAILED);
184 }
185
186 /* create a temp file for anonymous mappings */
187 static int create_temp_file( file_pos_t size )
188 {
189     static int temp_dir_fd = -1;
190     char tmpfn[] = "anonmap.XXXXXX";
191     int fd;
192
193     if (temp_dir_fd == -1)
194     {
195         temp_dir_fd = server_dir_fd;
196         if (!check_current_dir_for_exec())
197         {
198             /* the server dir is noexec, try the config dir instead */
199             fchdir( config_dir_fd );
200             if (check_current_dir_for_exec())
201                 temp_dir_fd = config_dir_fd;
202             else  /* neither works, fall back to server dir */
203                 fchdir( server_dir_fd );
204         }
205     }
206     else if (temp_dir_fd != server_dir_fd) fchdir( temp_dir_fd );
207
208     fd = mkstemps( tmpfn, 0 );
209     if (fd != -1)
210     {
211         if (!grow_file( fd, size ))
212         {
213             close( fd );
214             fd = -1;
215         }
216         unlink( tmpfn );
217     }
218     else file_set_error();
219
220     if (temp_dir_fd != server_dir_fd) fchdir( server_dir_fd );
221     return fd;
222 }
223
224 /* find the shared PE mapping for a given mapping */
225 static struct file *get_shared_file( struct mapping *mapping )
226 {
227     struct mapping *ptr;
228
229     LIST_FOR_EACH_ENTRY( ptr, &shared_list, struct mapping, shared_entry )
230         if (is_same_file_fd( ptr->fd, mapping->fd ))
231             return (struct file *)grab_object( ptr->shared_file );
232     return NULL;
233 }
234
235 /* return the size of the memory mapping and file range of a given section */
236 static inline void get_section_sizes( const IMAGE_SECTION_HEADER *sec, size_t *map_size,
237                                       off_t *file_start, size_t *file_size )
238 {
239     static const unsigned int sector_align = 0x1ff;
240
241     if (!sec->Misc.VirtualSize) *map_size = ROUND_SIZE( sec->SizeOfRawData );
242     else *map_size = ROUND_SIZE( sec->Misc.VirtualSize );
243
244     *file_start = sec->PointerToRawData & ~sector_align;
245     *file_size = (sec->SizeOfRawData + (sec->PointerToRawData & sector_align) + sector_align) & ~sector_align;
246     if (*file_size > *map_size) *file_size = *map_size;
247 }
248
249 /* add a range to the committed list */
250 static void add_committed_range( struct mapping *mapping, file_pos_t start, file_pos_t end )
251 {
252     unsigned int i, j;
253     struct range *ranges;
254
255     if (!mapping->committed) return;  /* everything committed already */
256
257     for (i = 0, ranges = mapping->committed->ranges; i < mapping->committed->count; i++)
258     {
259         if (ranges[i].start > end) break;
260         if (ranges[i].end < start) continue;
261         if (ranges[i].start > start) ranges[i].start = start;   /* extend downwards */
262         if (ranges[i].end < end)  /* extend upwards and maybe merge with next */
263         {
264             for (j = i + 1; j < mapping->committed->count; j++)
265             {
266                 if (ranges[j].start > end) break;
267                 if (ranges[j].end > end) end = ranges[j].end;
268             }
269             if (j > i + 1)
270             {
271                 memmove( &ranges[i + 1], &ranges[j], (mapping->committed->count - j) * sizeof(*ranges) );
272                 mapping->committed->count -= j - (i + 1);
273             }
274             ranges[i].end = end;
275         }
276         return;
277     }
278
279     /* now add a new range */
280
281     if (mapping->committed->count == mapping->committed->max)
282     {
283         unsigned int new_size = mapping->committed->max * 2;
284         struct ranges *new_ptr = realloc( mapping->committed, offsetof( struct ranges, ranges[new_size] ));
285         if (!new_ptr) return;
286         new_ptr->max = new_size;
287         ranges = new_ptr->ranges;
288         mapping->committed = new_ptr;
289     }
290     memmove( &ranges[i + 1], &ranges[i], (mapping->committed->count - i) * sizeof(*ranges) );
291     ranges[i].start = start;
292     ranges[i].end = end;
293     mapping->committed->count++;
294 }
295
296 /* find the range containing start and return whether it's committed */
297 static int find_committed_range( struct mapping *mapping, file_pos_t start, mem_size_t *size )
298 {
299     unsigned int i;
300     struct range *ranges;
301
302     if (!mapping->committed)  /* everything is committed */
303     {
304         *size = mapping->size - start;
305         return 1;
306     }
307     for (i = 0, ranges = mapping->committed->ranges; i < mapping->committed->count; i++)
308     {
309         if (ranges[i].start > start)
310         {
311             *size = ranges[i].start - start;
312             return 0;
313         }
314         if (ranges[i].end > start)
315         {
316             *size = ranges[i].end - start;
317             return 1;
318         }
319     }
320     *size = mapping->size - start;
321     return 0;
322 }
323
324 /* allocate and fill the temp file for a shared PE image mapping */
325 static int build_shared_mapping( struct mapping *mapping, int fd,
326                                  IMAGE_SECTION_HEADER *sec, unsigned int nb_sec )
327 {
328     unsigned int i;
329     mem_size_t total_size;
330     size_t file_size, map_size, max_size;
331     off_t shared_pos, read_pos, write_pos;
332     char *buffer = NULL;
333     int shared_fd;
334     long toread;
335
336     /* compute the total size of the shared mapping */
337
338     total_size = max_size = 0;
339     for (i = 0; i < nb_sec; i++)
340     {
341         if ((sec[i].Characteristics & IMAGE_SCN_MEM_SHARED) &&
342             (sec[i].Characteristics & IMAGE_SCN_MEM_WRITE))
343         {
344             get_section_sizes( &sec[i], &map_size, &read_pos, &file_size );
345             if (file_size > max_size) max_size = file_size;
346             total_size += map_size;
347         }
348     }
349     if (!total_size) return 1;  /* nothing to do */
350
351     if ((mapping->shared_file = get_shared_file( mapping ))) return 1;
352
353     /* create a temp file for the mapping */
354
355     if ((shared_fd = create_temp_file( total_size )) == -1) return 0;
356     if (!(mapping->shared_file = create_file_for_fd( shared_fd, FILE_GENERIC_READ|FILE_GENERIC_WRITE, 0 )))
357         return 0;
358
359     if (!(buffer = malloc( max_size ))) goto error;
360
361     /* copy the shared sections data into the temp file */
362
363     shared_pos = 0;
364     for (i = 0; i < nb_sec; i++)
365     {
366         if (!(sec[i].Characteristics & IMAGE_SCN_MEM_SHARED)) continue;
367         if (!(sec[i].Characteristics & IMAGE_SCN_MEM_WRITE)) continue;
368         get_section_sizes( &sec[i], &map_size, &read_pos, &file_size );
369         write_pos = shared_pos;
370         shared_pos += map_size;
371         if (!sec[i].PointerToRawData || !file_size) continue;
372         toread = file_size;
373         while (toread)
374         {
375             long res = pread( fd, buffer + file_size - toread, toread, read_pos );
376             if (!res && toread < 0x200)  /* partial sector at EOF is not an error */
377             {
378                 file_size -= toread;
379                 break;
380             }
381             if (res <= 0) goto error;
382             toread -= res;
383             read_pos += res;
384         }
385         if (pwrite( shared_fd, buffer, file_size, write_pos ) != file_size) goto error;
386     }
387     free( buffer );
388     return 1;
389
390  error:
391     release_object( mapping->shared_file );
392     mapping->shared_file = NULL;
393     free( buffer );
394     return 0;
395 }
396
397 /* retrieve the mapping parameters for an executable (PE) image */
398 static int get_image_params( struct mapping *mapping, int unix_fd )
399 {
400     IMAGE_DOS_HEADER dos;
401     IMAGE_SECTION_HEADER *sec = NULL;
402     struct
403     {
404         DWORD Signature;
405         IMAGE_FILE_HEADER FileHeader;
406         union
407         {
408             IMAGE_OPTIONAL_HEADER32 hdr32;
409             IMAGE_OPTIONAL_HEADER64 hdr64;
410         } opt;
411     } nt;
412     off_t pos;
413     int size;
414
415     /* load the headers */
416
417     if (pread( unix_fd, &dos, sizeof(dos), 0 ) != sizeof(dos)) goto error;
418     if (dos.e_magic != IMAGE_DOS_SIGNATURE) goto error;
419     pos = dos.e_lfanew;
420
421     size = pread( unix_fd, &nt, sizeof(nt), pos );
422     if (size < sizeof(nt.Signature) + sizeof(nt.FileHeader)) goto error;
423     /* zero out Optional header in the case it's not present or partial */
424     if (size < sizeof(nt)) memset( (char *)&nt + size, 0, sizeof(nt) - size );
425     if (nt.Signature != IMAGE_NT_SIGNATURE) goto error;
426
427     switch (nt.opt.hdr32.Magic)
428     {
429     case IMAGE_NT_OPTIONAL_HDR32_MAGIC:
430         mapping->size        = ROUND_SIZE( nt.opt.hdr32.SizeOfImage );
431         mapping->base        = nt.opt.hdr32.ImageBase;
432         mapping->header_size = nt.opt.hdr32.SizeOfHeaders;
433         break;
434     case IMAGE_NT_OPTIONAL_HDR64_MAGIC:
435         mapping->size        = ROUND_SIZE( nt.opt.hdr64.SizeOfImage );
436         mapping->base        = nt.opt.hdr64.ImageBase;
437         mapping->header_size = nt.opt.hdr64.SizeOfHeaders;
438         break;
439     default:
440         goto error;
441     }
442
443     /* load the section headers */
444
445     pos += sizeof(nt.Signature) + sizeof(nt.FileHeader) + nt.FileHeader.SizeOfOptionalHeader;
446     size = sizeof(*sec) * nt.FileHeader.NumberOfSections;
447     if (pos + size > mapping->size) goto error;
448     if (pos + size > mapping->header_size) mapping->header_size = pos + size;
449     if (!(sec = malloc( size ))) goto error;
450     if (pread( unix_fd, sec, size, pos ) != size) goto error;
451
452     if (!build_shared_mapping( mapping, unix_fd, sec, nt.FileHeader.NumberOfSections )) goto error;
453
454     if (mapping->shared_file) list_add_head( &shared_list, &mapping->shared_entry );
455
456     mapping->protect = VPROT_IMAGE;
457     free( sec );
458     return 1;
459
460  error:
461     free( sec );
462     set_error( STATUS_INVALID_FILE_FOR_SECTION );
463     return 0;
464 }
465
466 static struct object *create_mapping( struct directory *root, const struct unicode_str *name,
467                                       unsigned int attr, mem_size_t size, int protect,
468                                       obj_handle_t handle, const struct security_descriptor *sd )
469 {
470     struct mapping *mapping;
471     struct file *file;
472     struct fd *fd;
473     int access = 0;
474     int unix_fd;
475     struct stat st;
476
477     if (!page_mask) init_page_size();
478
479     if (!(mapping = create_named_object_dir( root, name, attr, &mapping_ops )))
480         return NULL;
481     if (get_error() == STATUS_OBJECT_NAME_EXISTS)
482         return &mapping->obj;  /* Nothing else to do */
483
484     if (sd) default_set_sd( &mapping->obj, sd, OWNER_SECURITY_INFORMATION|
485                                                GROUP_SECURITY_INFORMATION|
486                                                DACL_SECURITY_INFORMATION|
487                                                SACL_SECURITY_INFORMATION );
488     mapping->header_size = 0;
489     mapping->base        = 0;
490     mapping->fd          = NULL;
491     mapping->shared_file = NULL;
492     mapping->committed   = NULL;
493
494     if (protect & VPROT_READ) access |= FILE_READ_DATA;
495     if (protect & VPROT_WRITE) access |= FILE_WRITE_DATA;
496
497     if (handle)
498     {
499         unsigned int mapping_access = FILE_MAPPING_ACCESS;
500
501         if (!(protect & VPROT_COMMITTED))
502         {
503             set_error( STATUS_INVALID_PARAMETER );
504             goto error;
505         }
506         if (!(file = get_file_obj( current->process, handle, access ))) goto error;
507         fd = get_obj_fd( (struct object *)file );
508
509         /* file sharing rules for mappings are different so we use magic the access rights */
510         if (protect & VPROT_IMAGE) mapping_access |= FILE_MAPPING_IMAGE;
511         else if (protect & VPROT_WRITE) mapping_access |= FILE_MAPPING_WRITE;
512         mapping->fd = dup_fd_object( fd, mapping_access,
513                                      FILE_SHARE_READ | FILE_SHARE_WRITE | FILE_SHARE_DELETE,
514                                      FILE_SYNCHRONOUS_IO_NONALERT );
515         release_object( file );
516         release_object( fd );
517         if (!mapping->fd) goto error;
518
519         set_fd_user( mapping->fd, &mapping_fd_ops, &mapping->obj );
520         if ((unix_fd = get_unix_fd( mapping->fd )) == -1) goto error;
521         if (protect & VPROT_IMAGE)
522         {
523             if (!get_image_params( mapping, unix_fd )) goto error;
524             return &mapping->obj;
525         }
526         if (fstat( unix_fd, &st ) == -1)
527         {
528             file_set_error();
529             goto error;
530         }
531         if (!size)
532         {
533             if (!(size = st.st_size))
534             {
535                 set_error( STATUS_MAPPED_FILE_SIZE_ZERO );
536                 goto error;
537             }
538         }
539         else if (st.st_size < size && !grow_file( unix_fd, size )) goto error;
540     }
541     else  /* Anonymous mapping (no associated file) */
542     {
543         if (!size || (protect & VPROT_IMAGE))
544         {
545             set_error( STATUS_INVALID_PARAMETER );
546             goto error;
547         }
548         if (!(protect & VPROT_COMMITTED))
549         {
550             if (!(mapping->committed = mem_alloc( offsetof(struct ranges, ranges[8]) ))) goto error;
551             mapping->committed->count = 0;
552             mapping->committed->max   = 8;
553         }
554         if ((unix_fd = create_temp_file( size )) == -1) goto error;
555         if (!(mapping->fd = create_anonymous_fd( &mapping_fd_ops, unix_fd, &mapping->obj,
556                                                  FILE_SYNCHRONOUS_IO_NONALERT ))) goto error;
557         allow_fd_caching( mapping->fd );
558     }
559     mapping->size    = (size + page_mask) & ~((mem_size_t)page_mask);
560     mapping->protect = protect;
561     return &mapping->obj;
562
563  error:
564     release_object( mapping );
565     return NULL;
566 }
567
568 struct mapping *get_mapping_obj( struct process *process, obj_handle_t handle, unsigned int access )
569 {
570     return (struct mapping *)get_handle_obj( process, handle, access, &mapping_ops );
571 }
572
573 /* open a new file handle to the file backing the mapping */
574 obj_handle_t open_mapping_file( struct process *process, struct mapping *mapping,
575                                 unsigned int access, unsigned int sharing )
576 {
577     obj_handle_t handle;
578     struct file *file = create_file_for_fd_obj( mapping->fd, access, sharing );
579
580     if (!file) return 0;
581     handle = alloc_handle( process, file, access, 0 );
582     release_object( file );
583     return handle;
584 }
585
586 static void mapping_dump( struct object *obj, int verbose )
587 {
588     struct mapping *mapping = (struct mapping *)obj;
589     assert( obj->ops == &mapping_ops );
590     fprintf( stderr, "Mapping size=%08x%08x prot=%08x fd=%p header_size=%08x base=%08lx "
591              "shared_file=%p ",
592              (unsigned int)(mapping->size >> 32), (unsigned int)mapping->size,
593              mapping->protect, mapping->fd, mapping->header_size,
594              (unsigned long)mapping->base, mapping->shared_file );
595     dump_object_name( &mapping->obj );
596     fputc( '\n', stderr );
597 }
598
599 static struct object_type *mapping_get_type( struct object *obj )
600 {
601     static const WCHAR name[] = {'S','e','c','t','i','o','n'};
602     static const struct unicode_str str = { name, sizeof(name) };
603     return get_object_type( &str );
604 }
605
606 static struct fd *mapping_get_fd( struct object *obj )
607 {
608     struct mapping *mapping = (struct mapping *)obj;
609     return (struct fd *)grab_object( mapping->fd );
610 }
611
612 static unsigned int mapping_map_access( struct object *obj, unsigned int access )
613 {
614     if (access & GENERIC_READ)    access |= STANDARD_RIGHTS_READ | SECTION_QUERY | SECTION_MAP_READ;
615     if (access & GENERIC_WRITE)   access |= STANDARD_RIGHTS_WRITE | SECTION_MAP_WRITE;
616     if (access & GENERIC_EXECUTE) access |= STANDARD_RIGHTS_EXECUTE | SECTION_MAP_EXECUTE;
617     if (access & GENERIC_ALL)     access |= SECTION_ALL_ACCESS;
618     return access & ~(GENERIC_READ | GENERIC_WRITE | GENERIC_EXECUTE | GENERIC_ALL);
619 }
620
621 static void mapping_destroy( struct object *obj )
622 {
623     struct mapping *mapping = (struct mapping *)obj;
624     assert( obj->ops == &mapping_ops );
625     if (mapping->fd) release_object( mapping->fd );
626     if (mapping->shared_file)
627     {
628         release_object( mapping->shared_file );
629         list_remove( &mapping->shared_entry );
630     }
631     free( mapping->committed );
632 }
633
634 static enum server_fd_type mapping_get_fd_type( struct fd *fd )
635 {
636     return FD_TYPE_FILE;
637 }
638
639 int get_page_size(void)
640 {
641     if (!page_mask) init_page_size();
642     return page_mask + 1;
643 }
644
645 /* create a file mapping */
646 DECL_HANDLER(create_mapping)
647 {
648     struct object *obj;
649     struct unicode_str name;
650     struct directory *root = NULL;
651     const struct object_attributes *objattr = get_req_data();
652     const struct security_descriptor *sd;
653
654     reply->handle = 0;
655
656     if (!objattr_is_valid( objattr, get_req_data_size() ))
657         return;
658
659     sd = objattr->sd_len ? (const struct security_descriptor *)(objattr + 1) : NULL;
660     objattr_get_name( objattr, &name );
661
662     if (objattr->rootdir && !(root = get_directory_obj( current->process, objattr->rootdir, 0 )))
663         return;
664
665     if ((obj = create_mapping( root, &name, req->attributes, req->size, req->protect, req->file_handle, sd )))
666     {
667         if (get_error() == STATUS_OBJECT_NAME_EXISTS)
668             reply->handle = alloc_handle( current->process, obj, req->access, req->attributes );
669         else
670             reply->handle = alloc_handle_no_access_check( current->process, obj, req->access, req->attributes );
671         release_object( obj );
672     }
673
674     if (root) release_object( root );
675 }
676
677 /* open a handle to a mapping */
678 DECL_HANDLER(open_mapping)
679 {
680     struct unicode_str name;
681     struct directory *root = NULL;
682     struct mapping *mapping;
683
684     get_req_unicode_str( &name );
685     if (req->rootdir && !(root = get_directory_obj( current->process, req->rootdir, 0 )))
686         return;
687
688     if ((mapping = open_object_dir( root, &name, req->attributes, &mapping_ops )))
689     {
690         reply->handle = alloc_handle( current->process, &mapping->obj, req->access, req->attributes );
691         release_object( mapping );
692     }
693
694     if (root) release_object( root );
695 }
696
697 /* get a mapping information */
698 DECL_HANDLER(get_mapping_info)
699 {
700     struct mapping *mapping;
701     struct fd *fd;
702
703     if ((mapping = get_mapping_obj( current->process, req->handle, req->access )))
704     {
705         reply->size        = mapping->size;
706         reply->protect     = mapping->protect;
707         reply->header_size = mapping->header_size;
708         reply->base        = mapping->base;
709         reply->shared_file = 0;
710         if ((fd = get_obj_fd( &mapping->obj )))
711         {
712             if (!is_fd_removable(fd))
713                 reply->mapping = alloc_handle( current->process, mapping, 0, 0 );
714             release_object( fd );
715         }
716         if (mapping->shared_file)
717         {
718             if (!(reply->shared_file = alloc_handle( current->process, mapping->shared_file,
719                                                      GENERIC_READ|GENERIC_WRITE, 0 )))
720             {
721                 if (reply->mapping) close_handle( current->process, reply->mapping );
722             }
723         }
724         release_object( mapping );
725     }
726 }
727
728 /* get a range of committed pages in a file mapping */
729 DECL_HANDLER(get_mapping_committed_range)
730 {
731     struct mapping *mapping;
732
733     if ((mapping = get_mapping_obj( current->process, req->handle, 0 )))
734     {
735         if (!(req->offset & page_mask) && req->offset < mapping->size)
736             reply->committed = find_committed_range( mapping, req->offset, &reply->size );
737         else
738             set_error( STATUS_INVALID_PARAMETER );
739
740         release_object( mapping );
741     }
742 }
743
744 /* add a range to the committed pages in a file mapping */
745 DECL_HANDLER(add_mapping_committed_range)
746 {
747     struct mapping *mapping;
748
749     if ((mapping = get_mapping_obj( current->process, req->handle, 0 )))
750     {
751         if (!(req->size & page_mask) &&
752             !(req->offset & page_mask) &&
753             req->offset < mapping->size &&
754             req->size > 0 &&
755             req->size <= mapping->size - req->offset)
756             add_committed_range( mapping, req->offset, req->offset + req->size );
757         else
758             set_error( STATUS_INVALID_PARAMETER );
759
760         release_object( mapping );
761     }
762 }