Unlock getsockopt(2) and setsockopt(2). Unlock them both because at
authormvs <mvs@openbsd.org>
Wed, 30 Nov 2022 10:20:37 +0000 (10:20 +0000)
committermvs <mvs@openbsd.org>
Wed, 30 Nov 2022 10:20:37 +0000 (10:20 +0000)
commit4508fe57aa9bcd116e100ab49fdae088d89563e8
tree5c4f4e75b46847656e8d819f11fdc1a2b20ddbaa
parent60a4dc800e89c136c3b1091294784e601db3353a
Unlock getsockopt(2) and setsockopt(2). Unlock them both because at
protocol layer they follow the same (*pr_ctloutput)() handlers.

At sockets layer we touch only per-socket data, which is solock()
protected.

At protocol layer, udp(4), unix(4) and key management sockets have no
(*pr_ctloutput)() handlers. route_ctloutput() touches only per socket
data, which is solock() protected. inet{,6} globals are protected by
netlock, which is solock() backend for corresponding sockets.

ok bluhm@
sys/kern/syscalls.master