musl
20 months agoepoll_create: fail with EINVAL if size is non-positive
Kristina Martsenko [Wed, 24 Aug 2022 14:26:52 +0000 (15:26 +0100)]
epoll_create: fail with EINVAL if size is non-positive

This is a part of the interface contract defined in the Linux man
page (official for a Linux-specific interface) and asserted by test
cases in the Linux Test Project (LTP).

20 months agouse alt signal stack when present for implementation-internal signals
Rich Felker [Sat, 20 Aug 2022 16:24:49 +0000 (12:24 -0400)]
use alt signal stack when present for implementation-internal signals

a request for this behavior has been open for a long time. the
motivation is that application code, particularly under some language
runtimes designed around very-low-footprint coroutine type constructs,
may be operating with extremely small stack sizes unsuitable for
receiving signals, using a separate signal stack for any signals it
might handle.

progress on this was blocked at one point trying to determine whether
the implementation is actually entitled to clobber the alt stack, but
the phrasing "available to the implementation" in the POSIX spec for
sigaltstack seems to make it clear that the application cannot rely on
the contents of this memory to be preserved in the absence of signal
delivery (on the abstract machine, excluding implementation-internal
signals) and that we can therefore use it for delivery of signals that
"don't exist" on the abstract machine.

no change is made for SIGTIMER since it is always blocked when used,
and accepted via sigwaitinfo rather than execution of the signal
handler.

20 months agoldso: make exit condition clearer in fixup_rpath
Érico Nogueira [Mon, 15 Aug 2022 18:14:25 +0000 (15:14 -0300)]
ldso: make exit condition clearer in fixup_rpath

breaking out of the switch-case when l==-1 means the conditional below
will necessarily be true (-1 >= buf_size, a size_t variable) and the
function will return 0. it is, however, somewhat unclear that that's
what's happening. simply returning there is simpler

20 months agofreopen: reset stream orientation (byte/wide) and encoding rule
Rich Felker [Wed, 17 Aug 2022 22:34:07 +0000 (18:34 -0400)]
freopen: reset stream orientation (byte/wide) and encoding rule

this is a requirement of the C language (orientation) and POSIX
(encoding rule) that was somehow overlooked.

we rely on the fact that the buffer pointers have been reset by
fflush, so that any future stdio operations on the stream will go
through the same code paths they would on a newly-opened file without
an orientation set, thereby setting the orientation as they should.

20 months agoldso: process RELR only for non-FDPIC archs
Rich Felker [Tue, 2 Aug 2022 21:29:01 +0000 (17:29 -0400)]
ldso: process RELR only for non-FDPIC archs

the way RELR is applied is not a meaningful operation for FDPIC (there
is no single "base" address). it seems unlikely RELR would ever be
added for FDPIC, but if it ever is, the behavior and possibly data
format will need to be different, so guard against calling the
non-FDPIC code.

20 months agoldso: support DT_RELR relative relocation format
Fangrui Song [Tue, 2 Aug 2022 21:24:47 +0000 (17:24 -0400)]
ldso: support DT_RELR relative relocation format

this resolves DT_RELR relocations in non-ldso, dynamic-linked objects.

20 months agouse syscall_arg_t and __scc macro for arguments to __alt_socketcall
Alex Xu (Hello71) [Fri, 1 Jul 2022 15:09:10 +0000 (11:09 -0400)]
use syscall_arg_t and __scc macro for arguments to __alt_socketcall

otherwise, pointer arguments are sign-extended on x32, resulting in
EFAULT.

20 months agofix strings.h feature test macro usage due to missing features.h
Michael Pratt [Thu, 19 May 2022 03:13:23 +0000 (23:13 -0400)]
fix strings.h feature test macro usage due to missing features.h

20 months agofix ESRCH error handling for clock_getcpuclockid
Eugene Yudin [Mon, 1 Aug 2022 17:53:22 +0000 (13:53 -0400)]
fix ESRCH error handling for clock_getcpuclockid

the syscall used to probe availability of the clock fails with EINVAL
when the requested pid does not exist, but clock_getcpuclockid is
specified to use ESRCH for this purpose.

20 months agoaarch64: add vfork
Szabolcs Nagy [Sat, 16 Jul 2022 13:55:51 +0000 (15:55 +0200)]
aarch64: add vfork

The generic vfork implementation uses clone(SIGCHLD) which has fork
semantics.

Implement vfork as clone(SIGCHLD|CLONE_VM|CLONE_VFORK, 0) instead which
has vfork semantics. (stack == 0 means sp is unchanged in the child.)

Some users rely on vfork semantics when memory overcommit is disabled
or when the vfork child runs code that synchronizes with the parent
process (non-conforming).

20 months agofix mishandling of errno in getaddrinfo AI_ADDRCONFIG logic
Rich Felker [Mon, 1 Aug 2022 16:54:23 +0000 (12:54 -0400)]
fix mishandling of errno in getaddrinfo AI_ADDRCONFIG logic

this code attempts to use the value of errno from failure of socket or
connect to infer availability of the requested address family (v4 or
v6). however, in the case where connect failed, there is an
intervening call to close between connect and the use of errno. close
is not required to preserve errno on success, and in fact the
__aio_close code, which is called whenever aio is linked and thus
always called in dynamic-linked programs, unconditionally clobbers
errno. as a result, getaddrinfo fails with EAI_SYSTEM and errno=ENOENT
rather than correctly determining that the address family was
unavailable.

this fix is based on report/patch by Jussi Nieminen, but simplified
slightly to avoid breaking the case where socket, not connect, failed.

21 months agoearly stage ldso: remove symbolic references via error handling function
Rich Felker [Tue, 19 Jul 2022 23:00:53 +0000 (19:00 -0400)]
early stage ldso: remove symbolic references via error handling function

while the error handling function should not be reached in stage 2
(assuming ldso itself was linked correctly), this was not statically
determinate from the compiler's perspective, and in theory a compiler
performing LTO could lift the TLS references (errno and other things)
out of the printf-family functions called in a stage where TLS is not
yet initialized.

instead, perform the call via a static-storage, internal-linkage
function pointer which will be set to a no-op function until the stage
where the real error handling function should be reachable.

inspired by commit 63c67053a3e42e9dff788de432f82ff07d4d772a.

21 months agoin early stage ldso before __dls2b, call mprotect with __syscall
Alex Xu (Hello71) [Thu, 30 Jun 2022 17:52:43 +0000 (13:52 -0400)]
in early stage ldso before __dls2b, call mprotect with __syscall

if LTO is enabled, gcc hoists the call to ___errno_location outside the
loop even though the access to errno is gated behind head != &ldso
because ___errno_location is marked __attribute__((const)). this causes
the program to crash because TLS is not yet initialized when called from
__dls2. this is also possible if LTO is not enabled; even though gcc 11
doesn't do it, it is still wrong to use errno here.

since the start and end are already aligned, we can simply call
__syscall instead of using global errno.

Fixes: e13a2b8953ef ("implement PT_GNU_RELRO support")

22 months agoavoid limited space of random temp file names if clock resolution is low
Rich Felker [Thu, 23 Jun 2022 15:53:28 +0000 (11:53 -0400)]
avoid limited space of random temp file names if clock resolution is low

this is not an issue that was actually hit, but I noticed it during
previous changes to __randname: if the resolution of tv_nsec is too
low, the space of temp file names obtainable by a thread could
plausibly be exhausted. mixing in tv_sec avoids this.

22 months agoremove random filename obfuscation that leaks ASLR information
Rich Felker [Fri, 3 Jun 2022 22:54:41 +0000 (18:54 -0400)]
remove random filename obfuscation that leaks ASLR information

the __randname function is used by various temp file creation
interfaces as a backend to produce a name to attempt using. it does
not have to produce results that are safe against guessing, and only
aims to avoid unintentional collisions.

mixing the address of an object on the stack in a reversible manner
leaked ASLR information, potentially allowing an attacker who can
observe the temp files created and their creation timestamps to narrow
down the possible ASLR state of the process that created them. there
is no actual value in mixing these addresses in; it was just
obfuscation. so don't do it.

instead, mix the tid, just to avoid collisions if multiple
processes/threads stampede to create temp files at the same moment.
even without this measure, they should not collide unless the clock
source is very low resolution, but it's a cheap improvement.

if/when we have a guaranteed-available userspace csprng, it could be
used here instead. even though there is no need for cryptographic
entropy here, it would avoid having to reason about clock resolution
and such to determine whether the behavior is nice.

22 months agoensure distinct query id for parallel A and AAAA queries in resolver
Rich Felker [Fri, 3 Jun 2022 15:03:00 +0000 (11:03 -0400)]
ensure distinct query id for parallel A and AAAA queries in resolver

assuming a reasonable realtime clock, res_mkquery is highly unlikely
to generate the same query id twice in a row, but it's possible with a
very low-resolution system clock or under extreme delay of forward
progress. when it happens, res_msend fails to wait for both answers,
and instead stops listening after getting two answers to the same
query (A or AAAA).

to avoid this, increment one byte of the second query's id if it
matches the first query's. don't bother checking if the second byte is
also equal, since it doesn't matter; we just need to ensure that at
least one byte is distinct.

23 months agomntent: fix potential mishandling of extremely long lines
Rich Felker [Sun, 15 May 2022 23:22:05 +0000 (19:22 -0400)]
mntent: fix potential mishandling of extremely long lines

commit 05973dc3bbc1aca9b3c8347de6879ed72147ab3b made it so that lines
longer than INT_MAX can in theory be read, but did not use a suitable
type for the positions determined by sscanf. we could change to using
size_t, but since the signature for getmntent_r does not admit lines
longer than INT_MAX, it does not make sense to support them in the
legacy thread-unsafe form either -- the principle here is that there
should not be an incentive to use the unsafe function to get added
functionality.

23 months agomntent: fix parsing lines with optional fields
Alyssa Ross [Wed, 15 Sep 2021 22:11:55 +0000 (22:11 +0000)]
mntent: fix parsing lines with optional fields

According to fstab(5), the last two fields are optional, but this
wasn't accepted. After this change, only the first field is required,
which matches glibc's behaviour.

Using sscanf as before, it would have been impossible to differentiate
between 0 fields and 4 fields, because sscanf would have returned 0 in
both cases due to the use of assignment suppression and %n for the
string fields (which is important to avoid copying any strings). So
instead, before calling sscanf, initialize every string to the empty
string, and then we can check which strings are empty afterwards to
know how many fields were matched.

23 months agofix constraint violation in qsort wrapper around qsort_r
Rich Felker [Fri, 6 May 2022 23:34:48 +0000 (19:34 -0400)]
fix constraint violation in qsort wrapper around qsort_r

function pointer types do not implicitly convert to void *. a cast is
required here.

23 months agouse __fstat instead of __fstatat with AT_EMPTY_PATH in __map_file
Rich Felker [Wed, 4 May 2022 14:53:01 +0000 (10:53 -0400)]
use __fstat instead of __fstatat with AT_EMPTY_PATH in __map_file

this isolates knowledge of the nonstandard AT_EMPTY_PATH extension to
one place and returns __map_file to its prior simplicity.

23 months agoprovide an internal namespace-safe __fstat
Rich Felker [Wed, 4 May 2022 14:51:00 +0000 (10:51 -0400)]
provide an internal namespace-safe __fstat

this avoids the need for implementation-internal callers to depend on
the nonstandard AT_EMPTY_PATH extension to use __fstatat and isolates
knowledge of that extension to the implementation of __fstat.

23 months agoonly use fstatat and others legacy stat syscalls if they exist
Rich Felker [Thu, 28 Apr 2022 06:24:44 +0000 (02:24 -0400)]
only use fstatat and others legacy stat syscalls if they exist

riscv32 and future architectures only provide statx.

23 months agodrop direct use of stat syscalls in internal __map_file
Rich Felker [Thu, 28 Apr 2022 06:18:42 +0000 (02:18 -0400)]
drop direct use of stat syscalls in internal __map_file

this function is used to implement some baseline ISO C interfaces, so
it cannot call any of the stat functions by their public names. use
the namespace-safe __fstatat instead.

23 months agoprovide an internal namespace-safe __fstatat
Rich Felker [Thu, 28 Apr 2022 06:14:34 +0000 (02:14 -0400)]
provide an internal namespace-safe __fstatat

this makes it so we can drop direct stat syscall use in interfaces
that can't use the POSIX namespace.

23 months agodrop direct use of stat syscalls in fchmodat
Rich Felker [Thu, 28 Apr 2022 06:02:38 +0000 (02:02 -0400)]
drop direct use of stat syscalls in fchmodat

instead, use the fstatat/stat functions, so that the logic for which
syscalls are present and usable is all in fstatat.

this results in a slight increase in cost for old kernels on 32-bit
archs: now statx will be attempted first rather than just using the
legacy time32 syscalls, despite us not caring about timestamps.
however, it's not even clear that the legacy syscalls *should* succeed
if the timestamps are out of range; arguably they should fail with
EOVERFLOW. as such, paying a small cost here on old kernels seems
well-motivated.

with this change, fchmodat itself is no longer blocking ports to new
archs that lack the legacy syscalls.

23 months agodrop use of stat operation in temporary file name generation
Rich Felker [Wed, 27 Apr 2022 13:10:02 +0000 (09:10 -0400)]
drop use of stat operation in temporary file name generation

this change serves two purposes:

1. it eliminates one of the few remaining uses of the kernel stat
structure which will not be present in future archs, avoiding the need
for growing ifdef logic here.

2. it potentially makes the operations less expensive when the
candidate exists as a non-symlink by avoiding the need to read the
inode (assuming the directory tables suffice to distinguish symlinks).

this uses the idiom I discovered while rewriting realpath for commit
29ff7599a448232f2527841c2362643d246cee36 of being able to use the
readlink operation as an inexpensive probe for file existence that
doesn't following symlinks.

23 months agoonly fallback to gettimeofday/settimeofday syscalls if they exist
Stefan O'Rear [Thu, 3 Sep 2020 07:33:10 +0000 (03:33 -0400)]
only fallback to gettimeofday/settimeofday syscalls if they exist

riscv32 and future architectures only provide the clock_ functions.

23 months agoonly use getrlimit/setrlimit syscalls if they exist
Stefan O'Rear [Thu, 3 Sep 2020 07:31:05 +0000 (03:31 -0400)]
only use getrlimit/setrlimit syscalls if they exist

riscv32 and future architectures only provide prlimit64.

2 years agodon't remap internal-use syscall macros to nonexistent time32 syscalls
Stefan O'Rear [Thu, 3 Sep 2020 07:27:03 +0000 (03:27 -0400)]
don't remap internal-use syscall macros to nonexistent time32 syscalls

riscv32 and future architectures lack the _time32 variants entirely,
so don't try to use their numbers. instead, reflect that they're not
present.

2 years agoremove ARMSUBARCH relic from configure
Stefan O'Rear [Thu, 3 Sep 2020 07:17:45 +0000 (03:17 -0400)]
remove ARMSUBARCH relic from configure

commit 0f814a4e57e80d2512934820b878211e9d71c93e removed its use.

2 years agoadd missing POSIX confstr keys for pthread CFLAGS/LDFLAGS
Rich Felker [Wed, 20 Apr 2022 13:06:54 +0000 (09:06 -0400)]
add missing POSIX confstr keys for pthread CFLAGS/LDFLAGS

_CS_POSIX_V7_THREADS_CFLAGS and _CS_POSIX_V7_THREADS_LDFLAGS have been
missing for a long time, which is a conformance defect. we were
waiting on glibc to add them or at least agree on the numeric values
they will have so as to keep the numbering aligned. it looks like they
will be added to glibc with these numbers, and in any case, this list
does not have any significant churn that would result in the numbers
getting taken.

2 years agofix incorrect parameter name in internal netlink.h RTA_OK macro
Ondrej Jirman [Wed, 21 Nov 2018 16:29:21 +0000 (17:29 +0100)]
fix incorrect parameter name in internal netlink.h RTA_OK macro

the wrong name works only by accident.

2 years agorelease 1.2.3
Rich Felker [Thu, 7 Apr 2022 17:12:40 +0000 (13:12 -0400)]
release 1.2.3

2 years agoaccept null pointer as message argument to gettext functions
psykose [Wed, 2 Mar 2022 20:16:54 +0000 (21:16 +0100)]
accept null pointer as message argument to gettext functions

the change to support passing null was rejected in the past on the
grounds that GNU gettext documented it as undefined, on an assumption
that only glibc accepted it and that the standalone GNU gettext did
not. but it turned out that both explicitly accept it.

in light of this, since some software assumes null can be passed
safely, allow it.

2 years agofix invalid free of duplocale object when malloc has been replaced
Isaiah Poston [Sun, 13 Mar 2022 00:21:56 +0000 (18:21 -0600)]
fix invalid free of duplocale object when malloc has been replaced

newlocale and freelocale use __libc_malloc and __libc_free, but
duplocale used malloc. If malloc was replaced, this resulted in
invalid free using the wrong allocator when passing the result of
duplocale to freelocale.

Instead, use libc-internal malloc for duplocale.

This bug was introduced by commit
1e4204d522670a1d8b8ab85f1cfefa960547e8af.

2 years agofix __WORDSIZE on x32 sys/user.h
Rich Felker [Tue, 8 Mar 2022 22:21:49 +0000 (17:21 -0500)]
fix __WORDSIZE on x32 sys/user.h

sys/reg.h already had it right as 32, to which it was explicitly
changed when commit 664cd341921007cea52c8891f27ce35927dca378 derived
x32 from x86_64. but the copy exposed in sys/user.h was missed.

2 years agosys/ptrace.h: add PTRACE_GET_RSEQ_CONFIGURATION from linux v5.13
Szabolcs Nagy [Wed, 7 Jul 2021 17:46:31 +0000 (17:46 +0000)]
sys/ptrace.h: add PTRACE_GET_RSEQ_CONFIGURATION from linux v5.13

see

  linux commit 90f093fa8ea48e5d991332cee160b761423d55c1
  rseq, ptrace: Add PTRACE_GET_RSEQ_CONFIGURATION request

the struct type got __ prefix to follow existing practice.

2 years agosys/prctl.h: add PR_PAC_{SET,GET}_ENABLED_KEYS from linux v5.13
Szabolcs Nagy [Wed, 7 Jul 2021 17:43:30 +0000 (17:43 +0000)]
sys/prctl.h: add PR_PAC_{SET,GET}_ENABLED_KEYS from linux v5.13

see

  linux commit 201698626fbca1cf1a3b686ba14cf2a056500716
  arm64: Introduce prctl(PR_PAC_{SET,GET}_ENABLED_KEYS)

2 years agoelf.h: add NT_ARM_PAC_ENABLED_KEYS from linux v5.13
Szabolcs Nagy [Wed, 7 Jul 2021 17:40:46 +0000 (17:40 +0000)]
elf.h: add NT_ARM_PAC_ENABLED_KEYS from linux v5.13

see

  linux commit 201698626fbca1cf1a3b686ba14cf2a056500716
  arm64: Introduce prctl(PR_PAC_{SET,GET}_ENABLED_KEYS)

2 years agonetinet/in.h: add INADDR_DUMMY from linux v5.13
Szabolcs Nagy [Sun, 4 Jul 2021 20:33:25 +0000 (20:33 +0000)]
netinet/in.h: add INADDR_DUMMY from linux v5.13

see

  linux commit 321827477360934dc040e9d3c626bf1de6c3ab3c
  icmp: don't send out ICMP messages with a source address of 0.0.0.0

"RFC7600 reserves a dummy address to be used as a source for ICMP
messages (192.0.0.8/32), so let's teach the kernel to substitute that
address as a last resort if the regular source address selection procedure
fails."

2 years agobits/syscall.h: add landlock syscalls from linux v5.13
Szabolcs Nagy [Sun, 4 Jul 2021 16:34:15 +0000 (16:34 +0000)]
bits/syscall.h: add landlock syscalls from linux v5.13

see

  linux commit a49f4f81cb48925e8d7cbd9e59068f516e984144
  arch: Wire up Landlock syscalls

  linuxcommit 17ae69aba89dbfa2139b7f8024b757ab3cc42f59
  Merge tag 'landlock_v34' of ... jmorris/linux-security

Landlock provides for unprivileged application sandboxing. The goal of
Landlock is to enable to restrict ambient rights (e.g. global filesystem
access) for a set of processes. Landlock is inspired by seccomp-bpf but
instead of filtering syscalls and their raw arguments, a Landlock rule
can restrict the use of kernel objects like file hierarchies, according
to the kernel semantic.

2 years agonetinet/tcp.h: add tcp_zerocopy_receive fields from linux v5.12
Szabolcs Nagy [Wed, 26 May 2021 16:01:38 +0000 (16:01 +0000)]
netinet/tcp.h: add tcp_zerocopy_receive fields from linux v5.12

see

  linux commit 7eeba1706eba6def15f6cb2fc7b3c3b9a2651edc
  tcp: Add receive timestamp support for receive zerocopy.

  linux commit 3c5a2fd042d0bfac71a2dfb99515723d318df47b
  tcp: Sanitize CMSG flags and reserved args in tcp_zerocopy_receive.

2 years agonetinet/tcp.h: add TCP_NLA_* values up to linux v5.12
Szabolcs Nagy [Wed, 26 May 2021 16:04:38 +0000 (16:04 +0000)]
netinet/tcp.h: add TCP_NLA_* values up to linux v5.12

TCP_NLA_EDT was new in v5.9, see

  linux commit 48040793fa6003d211f021c6ad273477bcd90d91
  tcp: add earliest departure time to SCM_TIMESTAMPING_OPT_STATS

TCP_NLA_TTL is new in v5.12, see

  linux commit e7ed11ee945438b737e2ae2370e35591e16ec371
  tcp: add TTL to SCM_TIMESTAMPING_OPT_STATS

2 years agos390x: add ptrace requests from linux v5.12
Szabolcs Nagy [Tue, 25 May 2021 21:16:43 +0000 (21:16 +0000)]
s390x: add ptrace requests from linux v5.12

PTRACE_OLDSETOPTIONS is old, but it was missing, PTRACE_SYSEMU and
PTRACE_SYSEMU_SINGLESTEP are new, see

  linux commit 56e62a73702836017564eaacd5212e4d0fa1c01d
  s390: convert to generic entry

2 years agobits/syscall.h: add mount_setattr from linux v5.12
Szabolcs Nagy [Tue, 25 May 2021 20:53:18 +0000 (20:53 +0000)]
bits/syscall.h: add mount_setattr from linux v5.12

new syscall to change the properties of a mount or a mount tree using
file descriptors which the new mount api is based on, see

  linux commit 2a1867219c7b27f928e2545782b86daaf9ad50bd
  fs: add mount_setattr()

2 years agosignal.h: add new sa_flags from linux v5.11
Szabolcs Nagy [Wed, 17 Mar 2021 19:19:27 +0000 (19:19 +0000)]
signal.h: add new sa_flags from linux v5.11

see

  linux commit a54f0dfda754c5cecc89a14dab68a3edc1e497b5
  signal: define the SA_UNSUPPORTED bit in sa_flags

  linux commit 6ac05e832a9e96f9b1c42a8917cdd317d7b6c8fa
  signal: define the SA_EXPOSE_TAGBITS bit in sa_flags

Note: SA_ is in the posix reserved namespace so these linux specific flags
can be exposed when compiling for posix.

2 years agosignal.h: add SYS_USER_DISPATCH si_code value from linux v5.11
Szabolcs Nagy [Sun, 7 Mar 2021 22:20:54 +0000 (22:20 +0000)]
signal.h: add SYS_USER_DISPATCH si_code value from linux v5.11

see

  linux commit 1d7637d89cfce54a4f4a41c2325288c2f47470e8
  signal: Expose SYS_USER_DISPATCH si_code type

2 years agosignal.h: add si_code values for SIGSYS
Szabolcs Nagy [Sun, 7 Mar 2021 22:15:11 +0000 (22:15 +0000)]
signal.h: add si_code values for SIGSYS

unlike other si_code defines, SYS_ is not in the posix reserved namespace
which is likely the reason why SYS_SECCOMP was previously missing (was new
in linux v3.5).

2 years agonetinet/tcp.h: add tcp zerocopy related changes from linux v5.11
Szabolcs Nagy [Sun, 7 Mar 2021 21:39:24 +0000 (21:39 +0000)]
netinet/tcp.h: add tcp zerocopy related changes from linux v5.11

see

  linux commit 18fb76ed53865c1b5d5f0157b1b825704590beb5
  net-zerocopy: Copy straggler unaligned data for TCP Rx. zerocopy.

  linux commit 94ab9eb9b234ddf23af04a4bc7e8db68e67b8778
  net-zerocopy: Defer vm zap unless actually needed.

2 years agonetinet/if_ether.h: add ETH_P_CFM from linux v5.11
Szabolcs Nagy [Sun, 7 Mar 2021 21:33:25 +0000 (21:33 +0000)]
netinet/if_ether.h: add ETH_P_CFM from linux v5.11

see

  linux commit fbaedb4129838252570410c65abb2036b5505cbd
  bridge: uapi: cfm: Added EtherType used by the CFM protocol.

2 years agosys/socket.h: add new SO_ socket options from linux v5.11
Szabolcs Nagy [Sun, 7 Mar 2021 21:19:36 +0000 (21:19 +0000)]
sys/socket.h: add new SO_ socket options from linux v5.11

see

  linux commit 7fd3253a7de6a317a0683f83739479fb880bffc8
  net: Introduce preferred busy-polling

  linux commit 7c951cafc0cb2e575f1d58677b95ac387ac0a5bd
  net: Add SO_BUSY_POLL_BUDGET socket option

2 years agosys/prctl.h: add PR_SET_SYSCALL_USER_DISPATCH from linux v5.11
Szabolcs Nagy [Sun, 7 Mar 2021 20:50:17 +0000 (20:50 +0000)]
sys/prctl.h: add PR_SET_SYSCALL_USER_DISPATCH from linux v5.11

see

  linux commit 1446e1df9eb183fdf81c3f0715402f1d7595d4cb
  kernel: Implement selective syscall userspace redirection

  linux commit 36a6c843fd0d8e02506681577e96dabd203dd8e8
  entry: Use different define for selector variable in SUD

redirect syscalls to a userspace handler via SIGSYS, except for a specific
range of code. can be toggled via a memory write to a selector variable.
mainly for wine.

2 years agobits/syscall.h: add epoll_pwait2 from linux v5.11
Szabolcs Nagy [Sun, 7 Mar 2021 19:21:34 +0000 (19:21 +0000)]
bits/syscall.h: add epoll_pwait2 from linux v5.11

see

  linux commit b0a0c2615f6f199a656ed8549d7dce625d77aa77
  epoll: wire up syscall epoll_pwait2

  linux commit 58169a52ebc9a733aeb5bea857bc5daa71a301bb
  epoll: add syscall epoll_pwait2

epoll_wait with struct timespec timeout instead of int. no time32 variant.

2 years agonice: return EPERM instead of EACCES
Alexey Kodanev [Tue, 29 Jun 2021 13:31:30 +0000 (16:31 +0300)]
nice: return EPERM instead of EACCES

To comply with POSIX, change errno from EACCES to EPERM
when the caller did not have the required privilege.

2 years agoprotect stack canary from leak via read-as-string by zeroing second byte
jvoisin [Mon, 13 Dec 2021 20:05:19 +0000 (21:05 +0100)]
protect stack canary from leak via read-as-string by zeroing second byte

This reduces entropy of the canary from 64-bit to 56-bit in exchange
for mitigating non-terminated C string overflows by setting the second
byte of the canary to nul, so that off-by-one write overflow with a
nul byte can still be detected.

Idea from GrapheneOS bionic commit 7024d880b51f03a796ff8832f1298f2f1531fd7b

2 years agomath: avoid runtime conversions of floating-point constants
Szabolcs Nagy [Fri, 4 Feb 2022 20:04:45 +0000 (21:04 +0100)]
math: avoid runtime conversions of floating-point constants

gcc-12 with -frounding-mode will do inexact constant conversions at
runtime according to the runtime rounding mode.

in the math library we want constants to be rounding mode independent
so this patch fixes cases where new runtime conversions happen with
gcc-12.

fortunately this only affects two minor cases, the fix uses global
initializers where rounding mode does not apply.

after the patch the same amount of conversions happen with gcc-12 as
with gcc-11.

2 years agofix spurious failures by fgetws when buffer ends with partial character
Rich Felker [Mon, 21 Feb 2022 01:11:14 +0000 (20:11 -0500)]
fix spurious failures by fgetws when buffer ends with partial character

commit a90d9da1d1b14d81c4f93e1a6d1a686c3312e4ba made fgetws look for
changes to errno by fgetwc to detect encoding errors, since ISO C did
not allow the implementation to set the stream's error flag in this
case, and the fgetwc interface did not admit any other way to detect
the error. however, the possibility of fgetwc setting errno to EILSEQ
in the success path was overlooked, and in fact this can happen if the
buffer ends with a partial character, causing mbtowc to be called with
only part of the character available.

since that change was made, the C standard was amended to specify that
fgetwc set the stream error flag on encoding errors, and commit
511d70738bce11a67219d0132ce725c323d00e4e made it do so. thus, there is
no longer any need for fgetws to poke at errno to handle encoding
errors.

this commit reverts commit a90d9da1d1b14d81c4f93e1a6d1a686c3312e4ba
and thereby fixes the problem.

2 years agoadd missing strerror text for key management
pelco [Wed, 16 Feb 2022 23:06:17 +0000 (23:06 +0000)]
add missing strerror text for key management

2 years agofix out-of-bound read processing time zone data with distant-past dates
Rich Felker [Wed, 9 Feb 2022 22:48:43 +0000 (17:48 -0500)]
fix out-of-bound read processing time zone data with distant-past dates

this bug goes back to commit 1cc81f5cb0df2b66a795ff0c26d7bbc4d16e13c6
where zoneinfo file support was first added. in scan_trans, which
searches for the appropriate local time/dst rule in effect at a given
time, times prior to the second transition time caused the -1 slot of
the index to be read to determine the previous rule in effect. this
memory was always valid (part of another zoneinfo table in the mapped
file) but the byte value read was then used to index another table,
possibly going outside the bounds of the mmap. most of the time, the
result was limited to misinterpretation of the rule in effect at that
time (pre-1900s), but it could produce a crash if adjacent memory was
not readable.

the root cause of the problem, however, was that the logic for this
code path was all wrong. as documented in the comment, times before
the first transition should be treated as using the lowest-numbered
non-dst rule, or rule 0 if no non-dst rules exist. if the argument is
in units of local time, however, the rule prior to the first
transition is needed to determine if it falls before or after it, and
that's where the -1 index was wrongly used.

instead, use the documented logic to find out what rule would be in
effect before the first transition, and apply it as the offset if the
argument was given in local time.

the new code has not been heavily tested, but no longer performs
potentially out-of-bounds accesses, and successfully handles the 1883
transition from local mean time to central standard time in the test
case the error was reported for.

2 years agofix potentially wrong-sign zero in cproj functions at infinity
Rich Felker [Tue, 18 Jan 2022 22:31:46 +0000 (17:31 -0500)]
fix potentially wrong-sign zero in cproj functions at infinity

these are specified to use the sign of the imaginary part of the input
as the sign of zero in the result, but wrongly copied the sign of the
real part.

2 years agomake fseek detect and produce an error for invalid whence arguments
Rich Felker [Sun, 9 Jan 2022 05:33:56 +0000 (00:33 -0500)]
make fseek detect and produce an error for invalid whence arguments

this is a POSIX requirement. we previously relied on the underlying fd
(or other backend) seek operation to produce the error, but since
linux lseek now supports other seek modes (SEEK_DATA and SEEK_HOLE)
which do not interact well with stdio buffering, this is insufficient.
instead, explicitly check whence before performing any operations.

2 years agoadd SEEK_DATA and SEEK_HOLE to unistd.h
Érico Nogueira [Fri, 17 Dec 2021 07:59:43 +0000 (04:59 -0300)]
add SEEK_DATA and SEEK_HOLE to unistd.h

these are linux specific constants. glibc exposes them behind
_GNU_SOURCE, but, since SEEK_* is reserved for the implementation, we
can simply define them. furthermore, since they can't be used with
fseek() and other functions that deal with FILE, we don't add them to
stdio.h.

2 years agofix failure to use add-cfi scripts on asm when building out-of-tree
Wesley Wiser [Thu, 21 Oct 2021 16:09:30 +0000 (16:09 +0000)]
fix failure to use add-cfi scripts on asm when building out-of-tree

use $srcdir in configure test for add-cfi script.

2 years agofix wcwidth of hangul combining (vowel/final) letters
Rich Felker [Tue, 28 Dec 2021 01:08:31 +0000 (20:08 -0500)]
fix wcwidth of hangul combining (vowel/final) letters

these characters combine onto a base character (initial) and therefore
need to have width 0. the original binary-search implementation of
wcwidth handled them correctly, but a regression was introduced in
commit 1b0ce9af6d2aa7b92edaf3e9c631cb635bae22bd by generating the new
tables from unicode without noticing that the classification logic in
use (unicode character category Mn/Me/Cf) was insufficient to catch
these characters.

2 years agofix mismatched signatures for strtod_l family
Rich Felker [Thu, 9 Dec 2021 20:35:13 +0000 (15:35 -0500)]
fix mismatched signatures for strtod_l family

strtod_l, strtof_l, and strtold_l originally existed only as
glibc-ABI-compat symbols. as noted in the commit which added them,
17a60f9d327c6f8b5707a06f9497d846e75c01f2, making them aliases for the
non-_l functions was a hack and not appropriate if they ever became
public API.

unfortunately, commit 35eb1a1a9b97577e113240cd65bf9fc44b8df030 did
make them public without undoing the hack. fix that now by moving the
the _l functions to their own file as wrappers that just throw away
the locale_t argument.

2 years agodefine NULL as nullptr when used in C++11 or later
Ismael Luceno [Sun, 15 Aug 2021 15:51:57 +0000 (17:51 +0200)]
define NULL as nullptr when used in C++11 or later

This should be safer for casting and more compatible with existing code
bases that wrongly assume it must be defined as a pointer.

2 years agofix hwcap access in powerpc-sf setjmp/longjmp
Rich Felker [Mon, 29 Nov 2021 22:41:43 +0000 (17:41 -0500)]
fix hwcap access in powerpc-sf setjmp/longjmp

commit 7be59733d71ada3a32a98622507399253f1d5e48 introduced the
hwcap-based branches to support the SPE FPU, but wrongly coded them as
bitwise tests on the computed address of __hwcap, not a value loaded
from that address. replace the add with indexed load to fix it.

2 years agofix struct layout mismatch in sound ioctl time32 fallback conversion
Rich Felker [Tue, 19 Oct 2021 20:07:14 +0000 (16:07 -0400)]
fix struct layout mismatch in sound ioctl time32 fallback conversion

the snd_pcm_mmap_control struct used with SNDRV_PCM_IOCTL_SYNC_PTR was
mistakenly defined in the kernel uapi with "before u32" padding both
before and after the first u32 member. our conversion between the
modern struct and the legacy time32 struct was written without
awareness of that mistake, and assumed the time64 version of the
struct was the intended form with padding to match the layout on
64-bit archs. as a result, the struct was not converted correctly when
running on old kernels, with audio glitches as the likely result.

this was discovered thanks to a related bug in the kernel, whereby
32-bit userspace running on a 64-bit kernel also suffered from the
types mismatching. the mistaken layout is now the ABI and can't be
changed -- or at least making a new ioctl to change it would just
result in a worse situation.

our conversion here is changed to treat the snd_pcm_mmap_control
substruct as two separate substructs at locations dependent on
endianness (since the displacement depends on endianness), using the
existing conversion framework.

2 years agoadd qsort_r and make qsort a wrapper around it
Érico Nogueira [Tue, 9 Mar 2021 21:02:13 +0000 (18:02 -0300)]
add qsort_r and make qsort a wrapper around it

we make qsort a wrapper by providing a wrapper_cmp function that uses
the extra argument as a function pointer. should be optimized to a tail
call on most architectures, as long as it's built with
-fomit-frame-pointer, so the performance impact should be minimal.

to keep the git history clean, for now qsort_r is implemented in qsort.c
and qsort is implemented in qsort_nr.c.  qsort.c also received a few
trivial cleanups, including replacing (*cmp)() calls with cmp().
qsort_nr.c contains only wrapper_cmp and qsort as a qsort_r wrapper
itself.

2 years agoadd SPE FPU support to powerpc-sf
Rich Felker [Thu, 23 Sep 2021 23:11:46 +0000 (19:11 -0400)]
add SPE FPU support to powerpc-sf

When the soft-float ABI for PowerPC was added in commit
5a92dd95c77cee81755f1a441ae0b71e3ae2bcdb, with Freescale cpus using
the alternative SPE FPU as the main use case, it was noted that we
could probably support hard float on them, but that it would involve
determining some difficult ABI constraints. This commit is the
completion of that work.

The Power-Arch-32 ABI supplement defines the ABI profiles, and indeed
ATR-SPE is built on ATR-SOFT-FLOAT. But setjmp/longjmp compatibility
are problematic for the same reason they're problematic on ARM, where
optional float-related parts of the register file are "call-saved if
present". This requires testing __hwcap, which is now done.

In keeping with the existing powerpc-sf subarch definition, which did
not have fenv, the fenv macros are not defined for SPE and the SPEFSCR
control register is left (and assumed to start in) the default mode.

2 years agofix undefined behavior in getdelim via null pointer arithmetic and memcpy
Rich Felker [Sun, 12 Sep 2021 01:21:43 +0000 (21:21 -0400)]
fix undefined behavior in getdelim via null pointer arithmetic and memcpy

both passing a null pointer to memcpy with length 0, and adding 0 to a
null pointer, are undefined. in some sense this is 'benign' UB, but
having it precludes use of tooling that strictly traps on UB. there
may be better ways to fix it, but conditioning the operations which
are intended to be no-ops in the k==0 case on k being nonzero is a
simple and safe solution.

2 years agofix excessively slow TLS performance on some mips models
Rich Felker [Thu, 12 Aug 2021 22:07:44 +0000 (18:07 -0400)]
fix excessively slow TLS performance on some mips models

commit 6d99ad91e869aab35a4d76d34c3c9eaf29482bad introduced this
regression as part of a larger change, based on an incorrect
assumption that rdhwr being part of the mips r2 ISA level meant that
the TLS register, known in the mips documentation as UserLocal, was
unconditionally present on chips providing this ISA level and would
not need trap-and-emulate. this turns out to be false.

based on research by Stanislav Kljuhhin and Abilio Marques, who
reported the problem as a performance regression on certain routers
using OpenWRT vs older uclibc-based versions, it turns out the mips
manuals document the UserLocal register as a feature that might or
might not be implemented or enabled, reflected by a cpu capability bit
in the CONFIG3 register, and that Linux checks for this and has to
explicitly enable it on models that have it.

thus, it's indeed possible that r2+ chips can lack the feature,
bringing us back to the situation where Linux only has a fast
trap-and-emulate path for the case where the destination register is
$3. so, always read the thread pointer through $3. this may incur a
gratuitous move to the desired final register on chips where it's not
needed, but it really doesn't matter.

2 years agofix error checking in pthread_getname_np
Érico Nogueira [Sat, 10 Jul 2021 03:24:59 +0000 (00:24 -0300)]
fix error checking in pthread_getname_np

len is unsigned and can never be smaller than 0. though unlikely, an
error in read() would have lead to an out of bounds write to name.

Reported-by: Michael Forney <mforney@mforney.org>
2 years agofix libc-internal signal blocking on mips archs
Rich Felker [Fri, 30 Jul 2021 03:24:58 +0000 (23:24 -0400)]
fix libc-internal signal blocking on mips archs

due to historical reasons, the mips signal set has 128 bits rather
than 64 like on every other arch. this was special-cased correctly, at
least for 32-bit mips, at one time, but was inadvertently broken in
commit 7c440977db9444d7e6b1c3dcb1fdf4ee49ca4158, and seems never to
have been right on mips64/n32.

as consequenct of this bug, applications making use of high realtime
signal numbers on mips may have been able to execute application code
in contexts where doing so was unsafe.

2 years agofix broken struct shmid_ds on powerpc (32-bit)
Rich Felker [Wed, 7 Jul 2021 01:12:02 +0000 (21:12 -0400)]
fix broken struct shmid_ds on powerpc (32-bit)

the kernel structure has padding of the shm_segsz member up to 64
bits, as well as 2 unused longs at the end. somehow that was
overlooked when the powerpc port was added, and it has been broken
ever since; applications compiled with the wrong definition do not
correctly see the shm_segsz, shm_cpid, and shm_lpid members.

fixing the definition just by adding the missing padding would break
the ABI size of the structure as well as the position of the time64
shm_atime and shm_dtime members we added at the end. instead, just
move one of the unused padding members from the original end (before
time64) of the structure to the position of the missing padding. this
preserves size and preserves correct behavior of any compiled code
that was already working. programs affected by the wrong definition
need to be recompiled with the correct one.

2 years agomath: fix fmaf not to depend on FE_TOWARDZERO
Szabolcs Nagy [Mon, 5 Jul 2021 22:37:22 +0000 (22:37 +0000)]
math: fix fmaf not to depend on FE_TOWARDZERO

2 years agofix TZ parsing logic for identifying POSIX-form strings
Rich Felker [Wed, 23 Jun 2021 21:22:47 +0000 (17:22 -0400)]
fix TZ parsing logic for identifying POSIX-form strings

previously, the contents of the TZ variable were considered a
candidate for a file/path name only if they began with a colon or
contained a slash before any comma. the latter was very sloppy logic
to avoid treating any valid POSIX TZ string as a file name, but it
also triggered on values that are not valid POSIX TZ strings,
including 3-letter timezone names without any offset.

instead, only treat the TZ variable as POSIX form if it begins with a
nonzero standard time name followed by +, -, or a digit.

also, special case GMT and UTC to always be treated as POSIX form
(with implicit zero offset) so that a stray file by the same name
cannot break software that depends on setting TZ=GMT or TZ=UTC.

2 years agoriscv: rename __NR_fstatat __NR_newfstatat
Khem Raj [Wed, 19 May 2021 07:34:03 +0000 (00:34 -0700)]
riscv: rename __NR_fstatat __NR_newfstatat

on riscv64 this syscall is called __NR_newfstatat
this helps the name match kernel UAPI for external
programs

3 years agoremove return with expression in void function
Michael Forney [Tue, 27 Apr 2021 22:59:55 +0000 (15:59 -0700)]
remove return with expression in void function

3 years agoremove unnecessary cast for map_library return
Érico Nogueira [Tue, 20 Apr 2021 19:15:18 +0000 (16:15 -0300)]
remove unnecessary cast for map_library return

the function already returns (void *)

3 years agoadd pthread_getname_np function
Érico Rolim [Tue, 20 Apr 2021 19:15:15 +0000 (16:15 -0300)]
add pthread_getname_np function

based on the pthread_setname_np implementation

3 years agofix popen not to leak pipes from one child to another
Rich Felker [Tue, 20 Apr 2021 18:55:10 +0000 (14:55 -0400)]
fix popen not to leak pipes from one child to another

POSIX places an obscure requirement on popen which is like a limited
version of close-on-exec:

    "The popen() function shall ensure that any streams from previous
    popen() calls that remain open in the parent process are closed in
    the new child process."

if the POSIX-future 'e' mode flag is passed, producing a pipe FILE
with FD_CLOEXEC on the underlying pipe, this requirement is
automatically satisfied. however, for applications which use multiple
concurrent popen pipes but don't request close-on-exec, fd leaks from
earlier popen calls to later ones could produce deadlock situations
where processes are waiting for a pipe EOF that will never happen.

to fix this, iterate through all open FILEs and add close actions for
those obtained from popen. this requires holding a lock on the open
file list across the posix_spawn call so that additional popen FILEs
are not created after the list is traversed. note that it's still
possible for another popen call to start and create its pipe while the
lock is held, but such pipes are created with O_CLOEXEC and only drop
close-on-exec status (when 'e' flag is omitted) under control of the
lock.

3 years agoremove spurious lock in popen
Rich Felker [Tue, 20 Apr 2021 18:52:08 +0000 (14:52 -0400)]
remove spurious lock in popen

the newly allocated FILE * has not yet leaked to the application and
is only visible to stdio internals until popen returns. since we do
not change any fields of the structure observed by libc internals,
only the pipe_pid member, locking is not necessary.

3 years agodefine __STDC_UTF_{16,32}__ macros
Érico Nogueira [Fri, 16 Apr 2021 00:35:20 +0000 (21:35 -0300)]
define __STDC_UTF_{16,32}__ macros

these macros are used to indicate that the implementation uses,
respectively, utf-16 and utf-32 encoding for char16_t and char32_t.

3 years agofix regression in dl_iterate_phdr reporting of modules with no TLS
Rich Felker [Fri, 16 Apr 2021 14:20:46 +0000 (10:20 -0400)]
fix regression in dl_iterate_phdr reporting of modules with no TLS

__tls_get_addr should not be called with an invalid TLS module id of
0. in practice it probably "works", returning the DTV length as if it
were a pointer, and the callback should probably not inspect
dlpi_tls_data in this case, but it's likely that some real-world
callbacks use a check on dlpi_tls_data being non-null, rather than on
dlpi_tls_modid being nonzero, to conclude that the module has TLS.

3 years agonscd: fall back gracefully on kernels without AF_UNIX support
Joakim Sindholt [Sat, 3 Apr 2021 10:50:18 +0000 (12:50 +0200)]
nscd: fall back gracefully on kernels without AF_UNIX support

3 years agomallocng/aligned_alloc: check for malloc failure
Dominic Chen [Thu, 25 Mar 2021 22:20:14 +0000 (18:20 -0400)]
mallocng/aligned_alloc: check for malloc failure

With mallocng, calling posix_memalign() or aligned_alloc() will
SIGSEGV if the internal malloc() call returns NULL. This does not
occur with oldmalloc, which explicitly checks for allocation failure.

3 years agomake epoll_[p]wait a cancellation point
Rich Felker [Sun, 4 Apr 2021 01:16:41 +0000 (21:16 -0400)]
make epoll_[p]wait a cancellation point

this is a Linux-specific function and not covered by POSIX's
requirements for which interfaces are cancellation points, but glibc
makes it one and existing software relies on it being one.

at some point a review for similar functions that should be made
cancellation points should be done.

3 years agofix dl_iterate_phdr dlpi_tls_data reporting to match spec
Rich Felker [Fri, 26 Mar 2021 17:35:41 +0000 (13:35 -0400)]
fix dl_iterate_phdr dlpi_tls_data reporting to match spec

dl_iterate_phdr was wrongly reporting the address of the DSO's PT_TLS
image rather than the calling thread's instance of the TLS. the man
page, which is essentially normative for a nonstandard function of
this sort, clearly specifies the latter. it does not clarify where
exactly within/relative-to the image the pointer should point, but the
reasonable thing to do is match the ABI's DTP offset, and this seems
to be what other implementations do.

3 years agoremove no-longer-needed special case handling in popen
Rich Felker [Mon, 15 Mar 2021 14:26:21 +0000 (10:26 -0400)]
remove no-longer-needed special case handling in popen

popen was special-casing the possibility (only possible when the
parent closed stdin and/or stdout) that the child's end of the pipe
was already on the final desired fd number, in which case there was no
way to get rid of its close-on-exec flag in the child. commit
6fc6ca1a323bc0b6b9e9cdc8fa72221ae18fe206 made this unnecessary by
implementing the POSIX-future requirement that dup2 file actions with
equal source and destination fd values remove the close-on-exec flag.

3 years agouse internal malloc for posix_spawn file actions objects
Rich Felker [Mon, 15 Mar 2021 14:21:29 +0000 (10:21 -0400)]
use internal malloc for posix_spawn file actions objects

this makes it possible to perform actions on file actions objects with
a libc-internal lock held without creating lock order relationships
that are silently imposed on an application-provided malloc.

3 years agodon't fail to map library/executable with zero-length segment maps
Rich Felker [Fri, 5 Mar 2021 16:09:32 +0000 (11:09 -0500)]
don't fail to map library/executable with zero-length segment maps

reportedly the GNU linker can emit such segments, causing spurious
failure to load due to mmap with a length of zero producing EINVAL.
no action is required for such a load map (it's effectively a nop in
the program headers table) so just treat it as always successful.

3 years agosuppress isascii() macro for C++
Érico Rolim [Tue, 5 Jan 2021 01:48:34 +0000 (22:48 -0300)]
suppress isascii() macro for C++

analogous to commit a60457c84a4b59ab564d7f4abb660a70283ba98d.

3 years agoguard against compilers failing to handle setjmp specially by default
Rich Felker [Mon, 22 Feb 2021 20:52:21 +0000 (15:52 -0500)]
guard against compilers failing to handle setjmp specially by default

since 4.1, gcc has had the __returns_twice__ attribute and has
required functions which return twice to carry it; however it's always
applied it automatically to known setjmp-like function names. clang
however does not do this reliably, at least not with -ffreestanding
and possibly under other conditions, resulting in silent emission of
wrong code.

since the symbol name setjmp is in no way special (setjmp is specified
as a macro that could expand to use any implementation-specific symbol
name or names), a compiler is justified not to do anything special
without further hints, and it's reasonable to do what we can to
provide such hints.

gcc 4.0.x and earlier do not recognize the attribute, so make use
conditional on __GNUC__ macros. clang and other gcc-like compilers
report (and have always reported) a later "GNUC" version so the
preprocessor conditional should function as desired for them as too.

undefine the internal macro after use so that nothing abuses it as a
public feature.

3 years agoaarch64/bits/mman.h: add PROT_MTE from linux v5.10
Szabolcs Nagy [Sat, 19 Dec 2020 22:29:19 +0000 (22:29 +0000)]
aarch64/bits/mman.h: add PROT_MTE from linux v5.10

see

  linux commit 9f3419315f3cdc41a7318e4d50ba18a592b30c8c
  arm64: mte: Add PROT_MTE support to mmap() and mprotect()

3 years agoaarch64/bits/hwcap.h: add HWCAP2_MTE from linux v5.10
Szabolcs Nagy [Sat, 19 Dec 2020 22:26:51 +0000 (22:26 +0000)]
aarch64/bits/hwcap.h: add HWCAP2_MTE from linux v5.10

see

  linux commit 3b714d24ef173f81c78af16f73dcc9b40428c803
  arm64: mte: CPU feature detection and initial sysreg configuration

3 years agoadd aarch64/bits/mman.h with PROT_BTI from linux v5.8
Szabolcs Nagy [Sat, 19 Dec 2020 22:25:03 +0000 (22:25 +0000)]
add aarch64/bits/mman.h with PROT_BTI from linux v5.8

this was missing, see

  linux commit 8ef8f360cf30be12382f89ff48a57fbbd9b31c14
  arm64: Basic Branch Target Identification support

3 years agoaarch64/bits/hwcap.h: add HWCAP2_BTI from linux v5.8
Szabolcs Nagy [Sat, 19 Dec 2020 22:22:58 +0000 (22:22 +0000)]
aarch64/bits/hwcap.h: add HWCAP2_BTI from linux v5.8

hwcap for BTI was missing, see

  linux commit 8ef8f360cf30be12382f89ff48a57fbbd9b31c14
  arm64: Basic Branch Target Identification support

3 years agosignal.h: add MTE specific SIGSEGV codes from linux v5.10
Szabolcs Nagy [Sat, 19 Dec 2020 22:12:50 +0000 (22:12 +0000)]
signal.h: add MTE specific SIGSEGV codes from linux v5.10

add synchronouse and asynchronous tag check failure codes, see

  linux commit 74f1082487feb90bbf880af14beb8e29c3030c9f
  arm64: mte: Add specific SIGSEGV codes

3 years agosys/prctl.h: add MTE related constants from linux v5.10
Szabolcs Nagy [Sat, 19 Dec 2020 21:10:26 +0000 (21:10 +0000)]
sys/prctl.h: add MTE related constants from linux v5.10

these are for the aarch64 MTE (memory tagging extension), see

  linux commit 1c101da8b971a36695319dce7a24711dc567a0dd
  arm64: mte: Allow user control of the tag check mode via prctl()

  linux commit af5ce95282dc99d08a27a407a02c763dde1c5558
  arm64: mte: Allow user control of the generated random tags via prctl()