ELF: Don't set non_ir_ref_regular in check_relocs
[external/binutils.git] / bfd / elf64-s390.c
1 /* IBM S/390-specific support for 64-bit ELF
2    Copyright (C) 2000-2017 Free Software Foundation, Inc.
3    Contributed Martin Schwidefsky (schwidefsky@de.ibm.com).
4
5    This file is part of BFD, the Binary File Descriptor library.
6
7    This program is free software; you can redistribute it and/or modify
8    it under the terms of the GNU General Public License as published by
9    the Free Software Foundation; either version 3 of the License, or
10    (at your option) any later version.
11
12    This program is distributed in the hope that it will be useful,
13    but WITHOUT ANY WARRANTY; without even the implied warranty of
14    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15    GNU General Public License for more details.
16
17    You should have received a copy of the GNU General Public License
18    along with this program; if not, write to the Free Software
19    Foundation, Inc., 51 Franklin Street - Fifth Floor, Boston, MA
20    02110-1301, USA.  */
21
22 #include "sysdep.h"
23 #include "bfd.h"
24 #include "bfdlink.h"
25 #include "libbfd.h"
26 #include "elf-bfd.h"
27 #include "elf/s390.h"
28 #include "elf-s390.h"
29 #include <stdarg.h>
30
31 /* In case we're on a 32-bit machine, construct a 64-bit "-1" value
32    from smaller values.  Start with zero, widen, *then* decrement.  */
33 #define MINUS_ONE      (((bfd_vma)0) - 1)
34
35 static bfd_reloc_status_type
36 s390_tls_reloc (bfd *, arelent *, asymbol *, void *,
37                 asection *, bfd *, char **);
38 static bfd_reloc_status_type
39 s390_elf_ldisp_reloc (bfd *, arelent *, asymbol *, void *,
40                       asection *, bfd *, char **);
41
42 /* The relocation "howto" table.  */
43 static reloc_howto_type elf_howto_table[] =
44 {
45   HOWTO (R_390_NONE,            /* type */
46          0,                     /* rightshift */
47          3,                     /* size (0 = byte, 1 = 2 byte, 2 = 4 byte) */
48          0,                     /* bitsize */
49          FALSE,                 /* pc_relative */
50          0,                     /* bitpos */
51          complain_overflow_dont, /* complain_on_overflow */
52          bfd_elf_generic_reloc, /* special_function */
53          "R_390_NONE",          /* name */
54          FALSE,                 /* partial_inplace */
55          0,                     /* src_mask */
56          0,                     /* dst_mask */
57          FALSE),                /* pcrel_offset */
58
59   HOWTO(R_390_8,         0, 0,  8, FALSE, 0, complain_overflow_bitfield,
60         bfd_elf_generic_reloc, "R_390_8",        FALSE, 0,0x000000ff, FALSE),
61   HOWTO(R_390_12,        0, 1, 12, FALSE, 0, complain_overflow_dont,
62         bfd_elf_generic_reloc, "R_390_12",       FALSE, 0,0x00000fff, FALSE),
63   HOWTO(R_390_16,        0, 1, 16, FALSE, 0, complain_overflow_bitfield,
64         bfd_elf_generic_reloc, "R_390_16",       FALSE, 0,0x0000ffff, FALSE),
65   HOWTO(R_390_32,        0, 2, 32, FALSE, 0, complain_overflow_bitfield,
66         bfd_elf_generic_reloc, "R_390_32",       FALSE, 0,0xffffffff, FALSE),
67   HOWTO(R_390_PC32,      0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
68         bfd_elf_generic_reloc, "R_390_PC32",     FALSE, 0,0xffffffff, TRUE),
69   HOWTO(R_390_GOT12,     0, 1, 12, FALSE, 0, complain_overflow_bitfield,
70         bfd_elf_generic_reloc, "R_390_GOT12",    FALSE, 0,0x00000fff, FALSE),
71   HOWTO(R_390_GOT32,     0, 2, 32, FALSE, 0, complain_overflow_bitfield,
72         bfd_elf_generic_reloc, "R_390_GOT32",    FALSE, 0,0xffffffff, FALSE),
73   HOWTO(R_390_PLT32,     0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
74         bfd_elf_generic_reloc, "R_390_PLT32",    FALSE, 0,0xffffffff, TRUE),
75   HOWTO(R_390_COPY,      0, 4, 64, FALSE, 0, complain_overflow_bitfield,
76         bfd_elf_generic_reloc, "R_390_COPY",     FALSE, 0,MINUS_ONE,  FALSE),
77   HOWTO(R_390_GLOB_DAT,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
78         bfd_elf_generic_reloc, "R_390_GLOB_DAT", FALSE, 0,MINUS_ONE,  FALSE),
79   HOWTO(R_390_JMP_SLOT,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
80         bfd_elf_generic_reloc, "R_390_JMP_SLOT", FALSE, 0,MINUS_ONE,  FALSE),
81   HOWTO(R_390_RELATIVE,  0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
82         bfd_elf_generic_reloc, "R_390_RELATIVE", FALSE, 0,MINUS_ONE,  FALSE),
83   HOWTO(R_390_GOTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
84         bfd_elf_generic_reloc, "R_390_GOTOFF32", FALSE, 0,MINUS_ONE,  FALSE),
85   HOWTO(R_390_GOTPC,     0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
86         bfd_elf_generic_reloc, "R_390_GOTPC",    FALSE, 0,MINUS_ONE,  TRUE),
87   HOWTO(R_390_GOT16,     0, 1, 16, FALSE, 0, complain_overflow_bitfield,
88         bfd_elf_generic_reloc, "R_390_GOT16",    FALSE, 0,0x0000ffff, FALSE),
89   HOWTO(R_390_PC16,      0, 1, 16,  TRUE, 0, complain_overflow_bitfield,
90         bfd_elf_generic_reloc, "R_390_PC16",     FALSE, 0,0x0000ffff, TRUE),
91   HOWTO(R_390_PC16DBL,   1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
92         bfd_elf_generic_reloc, "R_390_PC16DBL",  FALSE, 0,0x0000ffff, TRUE),
93   HOWTO(R_390_PLT16DBL,  1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
94         bfd_elf_generic_reloc, "R_390_PLT16DBL", FALSE, 0,0x0000ffff, TRUE),
95   HOWTO(R_390_PC32DBL,   1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
96         bfd_elf_generic_reloc, "R_390_PC32DBL",  FALSE, 0,0xffffffff, TRUE),
97   HOWTO(R_390_PLT32DBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
98         bfd_elf_generic_reloc, "R_390_PLT32DBL", FALSE, 0,0xffffffff, TRUE),
99   HOWTO(R_390_GOTPCDBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
100         bfd_elf_generic_reloc, "R_390_GOTPCDBL", FALSE, 0,MINUS_ONE,  TRUE),
101   HOWTO(R_390_64,        0, 4, 64, FALSE, 0, complain_overflow_bitfield,
102         bfd_elf_generic_reloc, "R_390_64",       FALSE, 0,MINUS_ONE,  FALSE),
103   HOWTO(R_390_PC64,      0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
104         bfd_elf_generic_reloc, "R_390_PC64",     FALSE, 0,MINUS_ONE,  TRUE),
105   HOWTO(R_390_GOT64,     0, 4, 64, FALSE, 0, complain_overflow_bitfield,
106         bfd_elf_generic_reloc, "R_390_GOT64",    FALSE, 0,MINUS_ONE,  FALSE),
107   HOWTO(R_390_PLT64,     0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
108         bfd_elf_generic_reloc, "R_390_PLT64",    FALSE, 0,MINUS_ONE,  TRUE),
109   HOWTO(R_390_GOTENT,    1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
110         bfd_elf_generic_reloc, "R_390_GOTENT",   FALSE, 0,MINUS_ONE,  TRUE),
111   HOWTO(R_390_GOTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
112         bfd_elf_generic_reloc, "R_390_GOTOFF16", FALSE, 0,0x0000ffff, FALSE),
113   HOWTO(R_390_GOTOFF64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
114         bfd_elf_generic_reloc, "R_390_GOTOFF64", FALSE, 0,MINUS_ONE,  FALSE),
115   HOWTO(R_390_GOTPLT12,  0, 1, 12, FALSE, 0, complain_overflow_dont,
116         bfd_elf_generic_reloc, "R_390_GOTPLT12", FALSE, 0,0x00000fff, FALSE),
117   HOWTO(R_390_GOTPLT16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
118         bfd_elf_generic_reloc, "R_390_GOTPLT16", FALSE, 0,0x0000ffff, FALSE),
119   HOWTO(R_390_GOTPLT32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
120         bfd_elf_generic_reloc, "R_390_GOTPLT32", FALSE, 0,0xffffffff, FALSE),
121   HOWTO(R_390_GOTPLT64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
122         bfd_elf_generic_reloc, "R_390_GOTPLT64", FALSE, 0,MINUS_ONE,  FALSE),
123   HOWTO(R_390_GOTPLTENT, 1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
124         bfd_elf_generic_reloc, "R_390_GOTPLTENT",FALSE, 0,MINUS_ONE,  TRUE),
125   HOWTO(R_390_PLTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
126         bfd_elf_generic_reloc, "R_390_PLTOFF16", FALSE, 0,0x0000ffff, FALSE),
127   HOWTO(R_390_PLTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
128         bfd_elf_generic_reloc, "R_390_PLTOFF32", FALSE, 0,0xffffffff, FALSE),
129   HOWTO(R_390_PLTOFF64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
130         bfd_elf_generic_reloc, "R_390_PLTOFF64", FALSE, 0,MINUS_ONE,  FALSE),
131   HOWTO(R_390_TLS_LOAD, 0, 0, 0, FALSE, 0, complain_overflow_dont,
132         s390_tls_reloc, "R_390_TLS_LOAD", FALSE, 0, 0, FALSE),
133   HOWTO(R_390_TLS_GDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
134         s390_tls_reloc, "R_390_TLS_GDCALL", FALSE, 0, 0, FALSE),
135   HOWTO(R_390_TLS_LDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
136         s390_tls_reloc, "R_390_TLS_LDCALL", FALSE, 0, 0, FALSE),
137   EMPTY_HOWTO (R_390_TLS_GD32), /* Empty entry for R_390_TLS_GD32.  */
138   HOWTO(R_390_TLS_GD64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
139         bfd_elf_generic_reloc, "R_390_TLS_GD64", FALSE, 0, MINUS_ONE, FALSE),
140   HOWTO(R_390_TLS_GOTIE12, 0, 1, 12, FALSE, 0, complain_overflow_dont,
141         bfd_elf_generic_reloc, "R_390_TLS_GOTIE12", FALSE, 0, 0x00000fff, FALSE),
142   EMPTY_HOWTO (R_390_TLS_GOTIE32),      /* Empty entry for R_390_TLS_GOTIE32.  */
143   HOWTO(R_390_TLS_GOTIE64, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
144         bfd_elf_generic_reloc, "R_390_TLS_GOTIE64", FALSE, 0, MINUS_ONE, FALSE),
145   EMPTY_HOWTO (R_390_TLS_LDM32),        /* Empty entry for R_390_TLS_LDM32.  */
146   HOWTO(R_390_TLS_LDM64, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
147         bfd_elf_generic_reloc, "R_390_TLS_LDM64", FALSE, 0, MINUS_ONE, FALSE),
148   EMPTY_HOWTO (R_390_TLS_IE32), /* Empty entry for R_390_TLS_IE32.  */
149   HOWTO(R_390_TLS_IE64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
150         bfd_elf_generic_reloc, "R_390_TLS_IE64", FALSE, 0, MINUS_ONE, FALSE),
151   HOWTO(R_390_TLS_IEENT, 1, 2, 32, TRUE, 0, complain_overflow_bitfield,
152         bfd_elf_generic_reloc, "R_390_TLS_IEENT", FALSE, 0, MINUS_ONE, TRUE),
153   EMPTY_HOWTO (R_390_TLS_LE32), /* Empty entry for R_390_TLS_LE32.  */
154   HOWTO(R_390_TLS_LE64,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
155         bfd_elf_generic_reloc, "R_390_TLS_LE64", FALSE, 0, MINUS_ONE, FALSE),
156   EMPTY_HOWTO (R_390_TLS_LDO32),        /* Empty entry for R_390_TLS_LDO32.  */
157   HOWTO(R_390_TLS_LDO64, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
158         bfd_elf_generic_reloc, "R_390_TLS_LDO64", FALSE, 0, MINUS_ONE, FALSE),
159   HOWTO(R_390_TLS_DTPMOD, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
160         bfd_elf_generic_reloc, "R_390_TLS_DTPMOD", FALSE, 0, MINUS_ONE, FALSE),
161   HOWTO(R_390_TLS_DTPOFF, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
162         bfd_elf_generic_reloc, "R_390_TLS_DTPOFF", FALSE, 0, MINUS_ONE, FALSE),
163   HOWTO(R_390_TLS_TPOFF, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
164         bfd_elf_generic_reloc, "R_390_TLS_TPOFF", FALSE, 0, MINUS_ONE, FALSE),
165   HOWTO(R_390_20,        0, 2, 20, FALSE, 8, complain_overflow_dont,
166         s390_elf_ldisp_reloc, "R_390_20",      FALSE, 0,0x0fffff00, FALSE),
167   HOWTO(R_390_GOT20,     0, 2, 20, FALSE, 8, complain_overflow_dont,
168         s390_elf_ldisp_reloc, "R_390_GOT20",   FALSE, 0,0x0fffff00, FALSE),
169   HOWTO(R_390_GOTPLT20,  0, 2, 20, FALSE, 8, complain_overflow_dont,
170         s390_elf_ldisp_reloc, "R_390_GOTPLT20", FALSE, 0,0x0fffff00, FALSE),
171   HOWTO(R_390_TLS_GOTIE20, 0, 2, 20, FALSE, 8, complain_overflow_dont,
172         s390_elf_ldisp_reloc, "R_390_TLS_GOTIE20", FALSE, 0,0x0fffff00, FALSE),
173   HOWTO(R_390_IRELATIVE, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
174         bfd_elf_generic_reloc, "R_390_IRELATIVE", FALSE, 0, MINUS_ONE, FALSE),
175   HOWTO(R_390_PC12DBL,   1, 1, 12,  TRUE, 0, complain_overflow_bitfield,
176         bfd_elf_generic_reloc, "R_390_PC12DBL",  FALSE, 0,0x00000fff, TRUE),
177   HOWTO(R_390_PLT12DBL,  1, 1, 12,  TRUE, 0, complain_overflow_bitfield,
178         bfd_elf_generic_reloc, "R_390_PLT12DBL", FALSE, 0,0x00000fff, TRUE),
179   HOWTO(R_390_PC24DBL,   1, 2, 24,  TRUE, 0, complain_overflow_bitfield,
180         bfd_elf_generic_reloc, "R_390_PC24DBL",  FALSE, 0,0x00ffffff, TRUE),
181   HOWTO(R_390_PLT24DBL,  1, 2, 24,  TRUE, 0, complain_overflow_bitfield,
182         bfd_elf_generic_reloc, "R_390_PLT24DBL", FALSE, 0,0x00ffffff, TRUE),
183 };
184
185 /* GNU extension to record C++ vtable hierarchy.  */
186 static reloc_howto_type elf64_s390_vtinherit_howto =
187   HOWTO (R_390_GNU_VTINHERIT, 0,4,0,FALSE,0,complain_overflow_dont, NULL, "R_390_GNU_VTINHERIT", FALSE,0, 0, FALSE);
188 static reloc_howto_type elf64_s390_vtentry_howto =
189   HOWTO (R_390_GNU_VTENTRY, 0,4,0,FALSE,0,complain_overflow_dont, _bfd_elf_rel_vtable_reloc_fn,"R_390_GNU_VTENTRY", FALSE,0,0, FALSE);
190
191 static reloc_howto_type *
192 elf_s390_reloc_type_lookup (bfd *abfd ATTRIBUTE_UNUSED,
193                             bfd_reloc_code_real_type code)
194 {
195   switch (code)
196     {
197     case BFD_RELOC_NONE:
198       return &elf_howto_table[(int) R_390_NONE];
199     case BFD_RELOC_8:
200       return &elf_howto_table[(int) R_390_8];
201     case BFD_RELOC_390_12:
202       return &elf_howto_table[(int) R_390_12];
203     case BFD_RELOC_16:
204       return &elf_howto_table[(int) R_390_16];
205     case BFD_RELOC_32:
206       return &elf_howto_table[(int) R_390_32];
207     case BFD_RELOC_CTOR:
208       return &elf_howto_table[(int) R_390_32];
209     case BFD_RELOC_32_PCREL:
210       return &elf_howto_table[(int) R_390_PC32];
211     case BFD_RELOC_390_GOT12:
212       return &elf_howto_table[(int) R_390_GOT12];
213     case BFD_RELOC_32_GOT_PCREL:
214       return &elf_howto_table[(int) R_390_GOT32];
215     case BFD_RELOC_390_PLT32:
216       return &elf_howto_table[(int) R_390_PLT32];
217     case BFD_RELOC_390_COPY:
218       return &elf_howto_table[(int) R_390_COPY];
219     case BFD_RELOC_390_GLOB_DAT:
220       return &elf_howto_table[(int) R_390_GLOB_DAT];
221     case BFD_RELOC_390_JMP_SLOT:
222       return &elf_howto_table[(int) R_390_JMP_SLOT];
223     case BFD_RELOC_390_RELATIVE:
224       return &elf_howto_table[(int) R_390_RELATIVE];
225     case BFD_RELOC_32_GOTOFF:
226       return &elf_howto_table[(int) R_390_GOTOFF32];
227     case BFD_RELOC_390_GOTPC:
228       return &elf_howto_table[(int) R_390_GOTPC];
229     case BFD_RELOC_390_GOT16:
230       return &elf_howto_table[(int) R_390_GOT16];
231     case BFD_RELOC_16_PCREL:
232       return &elf_howto_table[(int) R_390_PC16];
233     case BFD_RELOC_390_PC12DBL:
234       return &elf_howto_table[(int) R_390_PC12DBL];
235     case BFD_RELOC_390_PLT12DBL:
236       return &elf_howto_table[(int) R_390_PLT12DBL];
237     case BFD_RELOC_390_PC16DBL:
238       return &elf_howto_table[(int) R_390_PC16DBL];
239     case BFD_RELOC_390_PLT16DBL:
240       return &elf_howto_table[(int) R_390_PLT16DBL];
241     case BFD_RELOC_390_PC24DBL:
242       return &elf_howto_table[(int) R_390_PC24DBL];
243     case BFD_RELOC_390_PLT24DBL:
244       return &elf_howto_table[(int) R_390_PLT24DBL];
245     case BFD_RELOC_390_PC32DBL:
246       return &elf_howto_table[(int) R_390_PC32DBL];
247     case BFD_RELOC_390_PLT32DBL:
248       return &elf_howto_table[(int) R_390_PLT32DBL];
249     case BFD_RELOC_390_GOTPCDBL:
250       return &elf_howto_table[(int) R_390_GOTPCDBL];
251     case BFD_RELOC_64:
252       return &elf_howto_table[(int) R_390_64];
253     case BFD_RELOC_64_PCREL:
254       return &elf_howto_table[(int) R_390_PC64];
255     case BFD_RELOC_390_GOT64:
256       return &elf_howto_table[(int) R_390_GOT64];
257     case BFD_RELOC_390_PLT64:
258       return &elf_howto_table[(int) R_390_PLT64];
259     case BFD_RELOC_390_GOTENT:
260       return &elf_howto_table[(int) R_390_GOTENT];
261     case BFD_RELOC_16_GOTOFF:
262       return &elf_howto_table[(int) R_390_GOTOFF16];
263     case BFD_RELOC_390_GOTOFF64:
264       return &elf_howto_table[(int) R_390_GOTOFF64];
265     case BFD_RELOC_390_GOTPLT12:
266       return &elf_howto_table[(int) R_390_GOTPLT12];
267     case BFD_RELOC_390_GOTPLT16:
268       return &elf_howto_table[(int) R_390_GOTPLT16];
269     case BFD_RELOC_390_GOTPLT32:
270       return &elf_howto_table[(int) R_390_GOTPLT32];
271     case BFD_RELOC_390_GOTPLT64:
272       return &elf_howto_table[(int) R_390_GOTPLT64];
273     case BFD_RELOC_390_GOTPLTENT:
274       return &elf_howto_table[(int) R_390_GOTPLTENT];
275     case BFD_RELOC_390_PLTOFF16:
276       return &elf_howto_table[(int) R_390_PLTOFF16];
277     case BFD_RELOC_390_PLTOFF32:
278       return &elf_howto_table[(int) R_390_PLTOFF32];
279     case BFD_RELOC_390_PLTOFF64:
280       return &elf_howto_table[(int) R_390_PLTOFF64];
281     case BFD_RELOC_390_TLS_LOAD:
282       return &elf_howto_table[(int) R_390_TLS_LOAD];
283     case BFD_RELOC_390_TLS_GDCALL:
284       return &elf_howto_table[(int) R_390_TLS_GDCALL];
285     case BFD_RELOC_390_TLS_LDCALL:
286       return &elf_howto_table[(int) R_390_TLS_LDCALL];
287     case BFD_RELOC_390_TLS_GD64:
288       return &elf_howto_table[(int) R_390_TLS_GD64];
289     case BFD_RELOC_390_TLS_GOTIE12:
290       return &elf_howto_table[(int) R_390_TLS_GOTIE12];
291     case BFD_RELOC_390_TLS_GOTIE64:
292       return &elf_howto_table[(int) R_390_TLS_GOTIE64];
293     case BFD_RELOC_390_TLS_LDM64:
294       return &elf_howto_table[(int) R_390_TLS_LDM64];
295     case BFD_RELOC_390_TLS_IE64:
296       return &elf_howto_table[(int) R_390_TLS_IE64];
297     case BFD_RELOC_390_TLS_IEENT:
298       return &elf_howto_table[(int) R_390_TLS_IEENT];
299     case BFD_RELOC_390_TLS_LE64:
300       return &elf_howto_table[(int) R_390_TLS_LE64];
301     case BFD_RELOC_390_TLS_LDO64:
302       return &elf_howto_table[(int) R_390_TLS_LDO64];
303     case BFD_RELOC_390_TLS_DTPMOD:
304       return &elf_howto_table[(int) R_390_TLS_DTPMOD];
305     case BFD_RELOC_390_TLS_DTPOFF:
306       return &elf_howto_table[(int) R_390_TLS_DTPOFF];
307     case BFD_RELOC_390_TLS_TPOFF:
308       return &elf_howto_table[(int) R_390_TLS_TPOFF];
309     case BFD_RELOC_390_20:
310       return &elf_howto_table[(int) R_390_20];
311     case BFD_RELOC_390_GOT20:
312       return &elf_howto_table[(int) R_390_GOT20];
313     case BFD_RELOC_390_GOTPLT20:
314       return &elf_howto_table[(int) R_390_GOTPLT20];
315     case BFD_RELOC_390_TLS_GOTIE20:
316       return &elf_howto_table[(int) R_390_TLS_GOTIE20];
317     case BFD_RELOC_390_IRELATIVE:
318       return &elf_howto_table[(int) R_390_IRELATIVE];
319     case BFD_RELOC_VTABLE_INHERIT:
320       return &elf64_s390_vtinherit_howto;
321     case BFD_RELOC_VTABLE_ENTRY:
322       return &elf64_s390_vtentry_howto;
323     default:
324       break;
325     }
326   return 0;
327 }
328
329 static reloc_howto_type *
330 elf_s390_reloc_name_lookup (bfd *abfd ATTRIBUTE_UNUSED,
331                             const char *r_name)
332 {
333   unsigned int i;
334
335   for (i = 0;
336        i < sizeof (elf_howto_table) / sizeof (elf_howto_table[0]);
337        i++)
338     if (elf_howto_table[i].name != NULL
339         && strcasecmp (elf_howto_table[i].name, r_name) == 0)
340       return &elf_howto_table[i];
341
342   if (strcasecmp (elf64_s390_vtinherit_howto.name, r_name) == 0)
343     return &elf64_s390_vtinherit_howto;
344   if (strcasecmp (elf64_s390_vtentry_howto.name, r_name) == 0)
345     return &elf64_s390_vtentry_howto;
346
347   return NULL;
348 }
349
350 /* We need to use ELF64_R_TYPE so we have our own copy of this function,
351    and elf64-s390.c has its own copy.  */
352
353 static void
354 elf_s390_info_to_howto (bfd *abfd ATTRIBUTE_UNUSED,
355                         arelent *cache_ptr,
356                         Elf_Internal_Rela *dst)
357 {
358   unsigned int r_type = ELF64_R_TYPE(dst->r_info);
359   switch (r_type)
360     {
361     case R_390_GNU_VTINHERIT:
362       cache_ptr->howto = &elf64_s390_vtinherit_howto;
363       break;
364
365     case R_390_GNU_VTENTRY:
366       cache_ptr->howto = &elf64_s390_vtentry_howto;
367       break;
368
369     default:
370       if (r_type >= sizeof (elf_howto_table) / sizeof (elf_howto_table[0]))
371         {
372           /* xgettext:c-format */
373           _bfd_error_handler (_("%B: invalid relocation type %d"),
374                               abfd, (int) r_type);
375           r_type = R_390_NONE;
376         }
377       cache_ptr->howto = &elf_howto_table[r_type];
378     }
379 }
380
381 /* A relocation function which doesn't do anything.  */
382 static bfd_reloc_status_type
383 s390_tls_reloc (bfd *abfd ATTRIBUTE_UNUSED,
384                 arelent *reloc_entry,
385                 asymbol *symbol ATTRIBUTE_UNUSED,
386                 void * data ATTRIBUTE_UNUSED,
387                 asection *input_section,
388                 bfd *output_bfd,
389                 char **error_message ATTRIBUTE_UNUSED)
390 {
391   if (output_bfd)
392     reloc_entry->address += input_section->output_offset;
393   return bfd_reloc_ok;
394 }
395
396 /* Handle the large displacement relocs.  */
397 static bfd_reloc_status_type
398 s390_elf_ldisp_reloc (bfd *abfd,
399                       arelent *reloc_entry,
400                       asymbol *symbol,
401                       void * data,
402                       asection *input_section,
403                       bfd *output_bfd,
404                       char **error_message ATTRIBUTE_UNUSED)
405 {
406   reloc_howto_type *howto = reloc_entry->howto;
407   bfd_vma relocation;
408   bfd_vma insn;
409
410   if (output_bfd != (bfd *) NULL
411       && (symbol->flags & BSF_SECTION_SYM) == 0
412       && (! howto->partial_inplace
413           || reloc_entry->addend == 0))
414     {
415       reloc_entry->address += input_section->output_offset;
416       return bfd_reloc_ok;
417     }
418   if (output_bfd != NULL)
419     return bfd_reloc_continue;
420
421   if (reloc_entry->address > bfd_get_section_limit (abfd, input_section))
422     return bfd_reloc_outofrange;
423
424   relocation = (symbol->value
425                 + symbol->section->output_section->vma
426                 + symbol->section->output_offset);
427   relocation += reloc_entry->addend;
428   if (howto->pc_relative)
429     {
430       relocation -= (input_section->output_section->vma
431                      + input_section->output_offset);
432       relocation -= reloc_entry->address;
433     }
434
435   insn = bfd_get_32 (abfd, (bfd_byte *) data + reloc_entry->address);
436   insn |= (relocation & 0xfff) << 16 | (relocation & 0xff000) >> 4;
437   bfd_put_32 (abfd, insn, (bfd_byte *) data + reloc_entry->address);
438
439   if ((bfd_signed_vma) relocation < - 0x80000
440       || (bfd_signed_vma) relocation > 0x7ffff)
441     return bfd_reloc_overflow;
442   else
443     return bfd_reloc_ok;
444 }
445
446 static bfd_boolean
447 elf_s390_is_local_label_name (bfd *abfd, const char *name)
448 {
449   if (name[0] == '.' && (name[1] == 'X' || name[1] == 'L'))
450     return TRUE;
451
452   return _bfd_elf_is_local_label_name (abfd, name);
453 }
454
455 /* Functions for the 390 ELF linker.  */
456
457 /* The name of the dynamic interpreter.  This is put in the .interp
458    section.  */
459
460 #define ELF_DYNAMIC_INTERPRETER "/lib/ld64.so.1"
461
462 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
463    copying dynamic variables from a shared lib into an app's dynbss
464    section, and instead use a dynamic relocation to point into the
465    shared lib.  */
466 #define ELIMINATE_COPY_RELOCS 1
467
468 /* The size in bytes of the first entry in the procedure linkage table.  */
469 #define PLT_FIRST_ENTRY_SIZE 32
470 /* The size in bytes of an entry in the procedure linkage table.  */
471 #define PLT_ENTRY_SIZE 32
472
473 #define GOT_ENTRY_SIZE 8
474
475 #define RELA_ENTRY_SIZE sizeof (Elf64_External_Rela)
476
477 /* The first three entries in a procedure linkage table are reserved,
478    and the initial contents are unimportant (we zero them out).
479    Subsequent entries look like this.  See the SVR4 ABI 386
480    supplement to see how this works.  */
481
482 /* For the s390, simple addr offset can only be 0 - 4096.
483    To use the full 16777216 TB address space, several instructions
484    are needed to load an address in a register and execute
485    a branch( or just saving the address)
486
487    Furthermore, only r 0 and 1 are free to use!!!  */
488
489 /* The first 3 words in the GOT are then reserved.
490    Word 0 is the address of the dynamic table.
491    Word 1 is a pointer to a structure describing the object
492    Word 2 is used to point to the loader entry address.
493
494    The code for PLT entries looks like this:
495
496    The GOT holds the address in the PLT to be executed.
497    The loader then gets:
498    48(15) =  Pointer to the structure describing the object.
499    56(15) =  Offset in symbol table
500    The loader  must  then find the module where the function is
501    and insert the address in the GOT.
502
503    PLT1: LARL 1,<fn>@GOTENT # 6 bytes  Load address of GOT entry in r1
504          LG   1,0(1)      # 6 bytes  Load address from GOT in r1
505          BCR  15,1        # 2 bytes  Jump to address
506    RET1: BASR 1,0         # 2 bytes  Return from GOT 1st time
507          LGF  1,12(1)     # 6 bytes  Load offset in symbl table in r1
508          BRCL 15,-x       # 6 bytes  Jump to start of PLT
509          .long ?          # 4 bytes  offset into .rela.plt
510
511    Total = 32 bytes per PLT entry
512    Fixup at offset 2: relative address to GOT entry
513    Fixup at offset 22: relative branch to PLT0
514    Fixup at offset 28: 32 bit offset into .rela.plt
515
516    A 32 bit offset into the symbol table is enough. It allows for
517    .rela.plt sections up to a size of 2 gigabyte.  A single dynamic
518    object (the main program, any shared library) is limited to 4GB in
519    size.  Having a .rela.plt of 2GB would already make the .plt
520    section bigger than 8GB.  */
521
522 static const bfd_byte elf_s390x_plt_entry[PLT_ENTRY_SIZE] =
523   {
524     0xc0, 0x10, 0x00, 0x00, 0x00, 0x00,     /* larl    %r1,.       */
525     0xe3, 0x10, 0x10, 0x00, 0x00, 0x04,     /* lg      %r1,0(%r1)  */
526     0x07, 0xf1,                             /* br      %r1         */
527     0x0d, 0x10,                             /* basr    %r1,%r0     */
528     0xe3, 0x10, 0x10, 0x0c, 0x00, 0x14,     /* lgf     %r1,12(%r1) */
529     0xc0, 0xf4, 0x00, 0x00, 0x00, 0x00,     /* jg      first plt   */
530     0x00, 0x00, 0x00, 0x00                  /* .long   0x00000000  */
531   };
532
533 /* The first PLT entry pushes the offset into the symbol table
534    from R1 onto the stack at 56(15) and the loader object info
535    at 48(15), loads the loader address in R1 and jumps to it.  */
536
537 /* The first entry in the PLT:
538
539   PLT0:
540      STG  1,56(15)  # r1 contains the offset into the symbol table
541      LARL 1,_GLOBAL_OFFSET_TABLE # load address of global offset table
542      MVC  48(8,15),8(1) # move loader ino (object struct address) to stack
543      LG   1,16(1)   # get entry address of loader
544      BCR  15,1      # jump to loader
545
546      Fixup at offset 8: relative address to start of GOT.  */
547
548 static const bfd_byte elf_s390x_first_plt_entry[PLT_FIRST_ENTRY_SIZE] =
549   {
550     0xe3, 0x10, 0xf0, 0x38, 0x00, 0x24,     /* stg     %r1,56(%r15)      */
551     0xc0, 0x10, 0x00, 0x00, 0x00, 0x00,     /* larl    %r1,.             */
552     0xd2, 0x07, 0xf0, 0x30, 0x10, 0x08,     /* mvc     48(8,%r15),8(%r1) */
553     0xe3, 0x10, 0x10, 0x10, 0x00, 0x04,     /* lg      %r1,16(%r1)       */
554     0x07, 0xf1,                             /* br      %r1               */
555     0x07, 0x00,                             /* nopr    %r0               */
556     0x07, 0x00,                             /* nopr    %r0               */
557     0x07, 0x00                              /* nopr    %r0               */
558   };
559
560
561 /* s390 ELF linker hash entry.  */
562
563 struct elf_s390_link_hash_entry
564 {
565   struct elf_link_hash_entry elf;
566
567   /* Track dynamic relocs copied for this symbol.  */
568   struct elf_dyn_relocs *dyn_relocs;
569
570   /* Number of GOTPLT references for a function.  */
571   bfd_signed_vma gotplt_refcount;
572
573 #define GOT_UNKNOWN     0
574 #define GOT_NORMAL      1
575 #define GOT_TLS_GD      2
576 #define GOT_TLS_IE      3
577 #define GOT_TLS_IE_NLT  3
578   unsigned char tls_type;
579
580   /* For pointer equality reasons we might need to change the symbol
581      type from STT_GNU_IFUNC to STT_FUNC together with its value and
582      section entry.  So after alloc_dynrelocs only these values should
583      be used.  In order to check whether a symbol is IFUNC use
584      s390_is_ifunc_symbol_p.  */
585   bfd_vma ifunc_resolver_address;
586   asection *ifunc_resolver_section;
587 };
588
589 #define elf_s390_hash_entry(ent) \
590   ((struct elf_s390_link_hash_entry *)(ent))
591
592 /* This structure represents an entry in the local PLT list needed for
593    local IFUNC symbols.  */
594 struct plt_entry
595 {
596   /* The section of the local symbol.
597      Set in relocate_section and used in finish_dynamic_sections.  */
598   asection *sec;
599
600   union
601     {
602       bfd_signed_vma refcount;
603       bfd_vma offset;
604     } plt;
605 };
606
607 /* NOTE: Keep this structure in sync with
608    the one declared in elf32-s390.c.  */
609 struct elf_s390_obj_tdata
610 {
611   struct elf_obj_tdata root;
612
613   /* A local PLT is needed for ifunc symbols.  */
614   struct plt_entry *local_plt;
615
616   /* TLS type for each local got entry.  */
617   char *local_got_tls_type;
618 };
619
620 #define elf_s390_tdata(abfd) \
621   ((struct elf_s390_obj_tdata *) (abfd)->tdata.any)
622
623 #define elf_s390_local_plt(abfd) \
624   (elf_s390_tdata (abfd)->local_plt)
625
626 #define elf_s390_local_got_tls_type(abfd) \
627   (elf_s390_tdata (abfd)->local_got_tls_type)
628
629 #define is_s390_elf(bfd)                                \
630   (bfd_get_flavour (bfd) == bfd_target_elf_flavour      \
631    && elf_tdata (bfd) != NULL                           \
632    && elf_object_id (bfd) == S390_ELF_DATA)
633
634 static bfd_boolean
635 elf_s390_mkobject (bfd *abfd)
636 {
637   return bfd_elf_allocate_object (abfd, sizeof (struct elf_s390_obj_tdata),
638                                   S390_ELF_DATA);
639 }
640
641 static bfd_boolean
642 elf_s390_object_p (bfd *abfd)
643 {
644   /* Set the right machine number for an s390 elf32 file.  */
645   return bfd_default_set_arch_mach (abfd, bfd_arch_s390, bfd_mach_s390_64);
646 }
647
648 /* s390 ELF linker hash table.  */
649
650 struct elf_s390_link_hash_table
651 {
652   struct elf_link_hash_table elf;
653
654   /* Short-cuts to get to dynamic linker sections.  */
655   asection *irelifunc;
656
657   union {
658     bfd_signed_vma refcount;
659     bfd_vma offset;
660   } tls_ldm_got;
661
662   /* Small local sym cache.  */
663   struct sym_cache sym_cache;
664
665   /* Options passed from the linker.  */
666   struct s390_elf_params *params;
667 };
668
669 /* Get the s390 ELF linker hash table from a link_info structure.  */
670
671 #define elf_s390_hash_table(p)                                          \
672   (elf_hash_table_id ((struct elf_link_hash_table *) ((p)->hash))       \
673    == S390_ELF_DATA ? ((struct elf_s390_link_hash_table *) ((p)->hash)) : NULL)
674
675 #define ELF64 1
676 #include "elf-s390-common.c"
677
678 /* Create an entry in an s390 ELF linker hash table.  */
679
680 static struct bfd_hash_entry *
681 link_hash_newfunc (struct bfd_hash_entry *entry,
682                    struct bfd_hash_table *table,
683                    const char *string)
684 {
685   /* Allocate the structure if it has not already been allocated by a
686      subclass.  */
687   if (entry == NULL)
688     {
689       entry = bfd_hash_allocate (table,
690                                  sizeof (struct elf_s390_link_hash_entry));
691       if (entry == NULL)
692         return entry;
693     }
694
695   /* Call the allocation method of the superclass.  */
696   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
697   if (entry != NULL)
698     {
699       struct elf_s390_link_hash_entry *eh;
700
701       eh = (struct elf_s390_link_hash_entry *) entry;
702       eh->dyn_relocs = NULL;
703       eh->gotplt_refcount = 0;
704       eh->tls_type = GOT_UNKNOWN;
705       eh->ifunc_resolver_address = 0;
706       eh->ifunc_resolver_section = NULL;
707     }
708
709   return entry;
710 }
711
712 /* Create an s390 ELF linker hash table.  */
713
714 static struct bfd_link_hash_table *
715 elf_s390_link_hash_table_create (bfd *abfd)
716 {
717   struct elf_s390_link_hash_table *ret;
718   bfd_size_type amt = sizeof (struct elf_s390_link_hash_table);
719
720   ret = (struct elf_s390_link_hash_table *) bfd_zmalloc (amt);
721   if (ret == NULL)
722     return NULL;
723
724   if (!_bfd_elf_link_hash_table_init (&ret->elf, abfd, link_hash_newfunc,
725                                       sizeof (struct elf_s390_link_hash_entry),
726                                       S390_ELF_DATA))
727     {
728       free (ret);
729       return NULL;
730     }
731
732   return &ret->elf.root;
733 }
734
735 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
736
737 static void
738 elf_s390_copy_indirect_symbol (struct bfd_link_info *info,
739                                struct elf_link_hash_entry *dir,
740                                struct elf_link_hash_entry *ind)
741 {
742   struct elf_s390_link_hash_entry *edir, *eind;
743
744   edir = (struct elf_s390_link_hash_entry *) dir;
745   eind = (struct elf_s390_link_hash_entry *) ind;
746
747   if (eind->dyn_relocs != NULL)
748     {
749       if (edir->dyn_relocs != NULL)
750         {
751           struct elf_dyn_relocs **pp;
752           struct elf_dyn_relocs *p;
753
754           /* Add reloc counts against the indirect sym to the direct sym
755              list.  Merge any entries against the same section.  */
756           for (pp = &eind->dyn_relocs; (p = *pp) != NULL; )
757             {
758               struct elf_dyn_relocs *q;
759
760               for (q = edir->dyn_relocs; q != NULL; q = q->next)
761                 if (q->sec == p->sec)
762                   {
763                     q->pc_count += p->pc_count;
764                     q->count += p->count;
765                     *pp = p->next;
766                     break;
767                   }
768               if (q == NULL)
769                 pp = &p->next;
770             }
771           *pp = edir->dyn_relocs;
772         }
773
774       edir->dyn_relocs = eind->dyn_relocs;
775       eind->dyn_relocs = NULL;
776     }
777
778   if (ind->root.type == bfd_link_hash_indirect
779       && dir->got.refcount <= 0)
780     {
781       edir->tls_type = eind->tls_type;
782       eind->tls_type = GOT_UNKNOWN;
783     }
784
785   if (ELIMINATE_COPY_RELOCS
786       && ind->root.type != bfd_link_hash_indirect
787       && dir->dynamic_adjusted)
788     {
789       /* If called to transfer flags for a weakdef during processing
790          of elf_adjust_dynamic_symbol, don't copy non_got_ref.
791          We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
792       if (dir->versioned != versioned_hidden)
793         dir->ref_dynamic |= ind->ref_dynamic;
794       dir->ref_regular |= ind->ref_regular;
795       dir->ref_regular_nonweak |= ind->ref_regular_nonweak;
796       dir->needs_plt |= ind->needs_plt;
797     }
798   else
799     _bfd_elf_link_hash_copy_indirect (info, dir, ind);
800 }
801
802 static int
803 elf_s390_tls_transition (struct bfd_link_info *info,
804                          int r_type,
805                          int is_local)
806 {
807   if (bfd_link_pic (info))
808     return r_type;
809
810   switch (r_type)
811     {
812     case R_390_TLS_GD64:
813     case R_390_TLS_IE64:
814       if (is_local)
815         return R_390_TLS_LE64;
816       return R_390_TLS_IE64;
817     case R_390_TLS_GOTIE64:
818       if (is_local)
819         return R_390_TLS_LE64;
820       return R_390_TLS_GOTIE64;
821     case R_390_TLS_LDM64:
822       return R_390_TLS_LE64;
823     }
824
825   return r_type;
826 }
827
828 /* Look through the relocs for a section during the first phase, and
829    allocate space in the global offset table or procedure linkage
830    table.  */
831
832 static bfd_boolean
833 elf_s390_check_relocs (bfd *abfd,
834                        struct bfd_link_info *info,
835                        asection *sec,
836                        const Elf_Internal_Rela *relocs)
837 {
838   struct elf_s390_link_hash_table *htab;
839   Elf_Internal_Shdr *symtab_hdr;
840   struct elf_link_hash_entry **sym_hashes;
841   const Elf_Internal_Rela *rel;
842   const Elf_Internal_Rela *rel_end;
843   asection *sreloc;
844   bfd_signed_vma *local_got_refcounts;
845   int tls_type, old_tls_type;
846
847   if (bfd_link_relocatable (info))
848     return TRUE;
849
850   BFD_ASSERT (is_s390_elf (abfd));
851
852   htab = elf_s390_hash_table (info);
853   if (htab == NULL)
854     return FALSE;
855
856   symtab_hdr = &elf_symtab_hdr (abfd);
857   sym_hashes = elf_sym_hashes (abfd);
858   local_got_refcounts = elf_local_got_refcounts (abfd);
859
860   sreloc = NULL;
861
862   rel_end = relocs + sec->reloc_count;
863   for (rel = relocs; rel < rel_end; rel++)
864     {
865       unsigned int r_type;
866       unsigned int r_symndx;
867       struct elf_link_hash_entry *h;
868       Elf_Internal_Sym *isym;
869
870       r_symndx = ELF64_R_SYM (rel->r_info);
871
872       if (r_symndx >= NUM_SHDR_ENTRIES (symtab_hdr))
873         {
874           /* xgettext:c-format */
875           _bfd_error_handler (_("%B: bad symbol index: %d"),
876                               abfd, r_symndx);
877           return FALSE;
878         }
879
880       if (r_symndx < symtab_hdr->sh_info)
881         {
882           /* A local symbol.  */
883           isym = bfd_sym_from_r_symndx (&htab->sym_cache,
884                                         abfd, r_symndx);
885           if (isym == NULL)
886             return FALSE;
887
888           if (ELF_ST_TYPE (isym->st_info) == STT_GNU_IFUNC)
889             {
890               struct plt_entry *plt;
891
892               if (htab->elf.dynobj == NULL)
893                 htab->elf.dynobj = abfd;
894
895               if (!s390_elf_create_ifunc_sections (htab->elf.dynobj, info))
896                 return FALSE;
897
898               if (local_got_refcounts == NULL)
899                 {
900                   if (!elf_s390_allocate_local_syminfo (abfd, symtab_hdr))
901                     return FALSE;
902                   local_got_refcounts = elf_local_got_refcounts (abfd);
903                 }
904               plt = elf_s390_local_plt (abfd);
905               plt[r_symndx].plt.refcount++;
906             }
907           h = NULL;
908         }
909       else
910         {
911           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
912           while (h->root.type == bfd_link_hash_indirect
913                  || h->root.type == bfd_link_hash_warning)
914             h = (struct elf_link_hash_entry *) h->root.u.i.link;
915         }
916
917       /* Create got section and local_got_refcounts array if they
918          are needed.  */
919       r_type = elf_s390_tls_transition (info,
920                                         ELF64_R_TYPE (rel->r_info),
921                                         h == NULL);
922       switch (r_type)
923         {
924         case R_390_GOT12:
925         case R_390_GOT16:
926         case R_390_GOT20:
927         case R_390_GOT32:
928         case R_390_GOT64:
929         case R_390_GOTENT:
930         case R_390_GOTPLT12:
931         case R_390_GOTPLT16:
932         case R_390_GOTPLT20:
933         case R_390_GOTPLT32:
934         case R_390_GOTPLT64:
935         case R_390_GOTPLTENT:
936         case R_390_TLS_GD64:
937         case R_390_TLS_GOTIE12:
938         case R_390_TLS_GOTIE20:
939         case R_390_TLS_GOTIE64:
940         case R_390_TLS_IEENT:
941         case R_390_TLS_IE64:
942         case R_390_TLS_LDM64:
943           if (h == NULL
944               && local_got_refcounts == NULL)
945             {
946               if (!elf_s390_allocate_local_syminfo (abfd, symtab_hdr))
947                 return FALSE;
948               local_got_refcounts = elf_local_got_refcounts (abfd);
949             }
950
951           /* Fall through.  */
952         case R_390_GOTOFF16:
953         case R_390_GOTOFF32:
954         case R_390_GOTOFF64:
955         case R_390_GOTPC:
956         case R_390_GOTPCDBL:
957           if (htab->elf.sgot == NULL)
958             {
959               if (htab->elf.dynobj == NULL)
960                 htab->elf.dynobj = abfd;
961               if (!_bfd_elf_create_got_section (htab->elf.dynobj, info))
962                 return FALSE;
963             }
964         }
965
966       if (h != NULL)
967         {
968           if (htab->elf.dynobj == NULL)
969             htab->elf.dynobj = abfd;
970           if (!s390_elf_create_ifunc_sections (htab->elf.dynobj, info))
971             return FALSE;
972
973           /* Make sure an IFUNC symbol defined in a non-shared object
974              always gets a PLT slot.  */
975           if (s390_is_ifunc_symbol_p (h) && h->def_regular)
976             {
977               /* The symbol is called by the dynamic loader in order
978                  to resolve the relocation.  So it is in fact also
979                  referenced.  */
980               h->ref_regular = 1;
981               h->needs_plt = 1;
982             }
983         }
984
985       switch (r_type)
986         {
987         case R_390_GOTPC:
988         case R_390_GOTPCDBL:
989           /* These relocs do not need a GOT slot.  They just load the
990              GOT pointer itself or address something else relative to
991              the GOT.  Since the GOT pointer has been set up above we
992              are done.  */
993           break;
994         case R_390_GOTOFF16:
995         case R_390_GOTOFF32:
996         case R_390_GOTOFF64:
997           if (h == NULL || !s390_is_ifunc_symbol_p (h) || !h->def_regular)
998             break;
999           /* Fall through.  */
1000
1001         case R_390_PLT12DBL:
1002         case R_390_PLT16DBL:
1003         case R_390_PLT24DBL:
1004         case R_390_PLT32:
1005         case R_390_PLT32DBL:
1006         case R_390_PLT64:
1007         case R_390_PLTOFF16:
1008         case R_390_PLTOFF32:
1009         case R_390_PLTOFF64:
1010           /* This symbol requires a procedure linkage table entry.  We
1011              actually build the entry in adjust_dynamic_symbol,
1012              because this might be a case of linking PIC code which is
1013              never referenced by a dynamic object, in which case we
1014              don't need to generate a procedure linkage table entry
1015              after all.  */
1016
1017           /* If this is a local symbol, we resolve it directly without
1018              creating a procedure linkage table entry.  */
1019           if (h != NULL)
1020             {
1021               h->needs_plt = 1;
1022               h->plt.refcount += 1;
1023             }
1024           break;
1025
1026         case R_390_GOTPLT12:
1027         case R_390_GOTPLT16:
1028         case R_390_GOTPLT20:
1029         case R_390_GOTPLT32:
1030         case R_390_GOTPLT64:
1031         case R_390_GOTPLTENT:
1032           /* This symbol requires either a procedure linkage table entry
1033              or an entry in the local got. We actually build the entry
1034              in adjust_dynamic_symbol because whether this is really a
1035              global reference can change and with it the fact if we have
1036              to create a plt entry or a local got entry. To be able to
1037              make a once global symbol a local one we have to keep track
1038              of the number of gotplt references that exist for this
1039              symbol.  */
1040           if (h != NULL)
1041             {
1042               ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount++;
1043               h->needs_plt = 1;
1044               h->plt.refcount += 1;
1045             }
1046           else
1047             local_got_refcounts[r_symndx] += 1;
1048           break;
1049
1050         case R_390_TLS_LDM64:
1051           htab->tls_ldm_got.refcount += 1;
1052           break;
1053
1054         case R_390_TLS_IE64:
1055         case R_390_TLS_GOTIE12:
1056         case R_390_TLS_GOTIE20:
1057         case R_390_TLS_GOTIE64:
1058         case R_390_TLS_IEENT:
1059           if (bfd_link_pic (info))
1060             info->flags |= DF_STATIC_TLS;
1061           /* Fall through */
1062
1063         case R_390_GOT12:
1064         case R_390_GOT16:
1065         case R_390_GOT20:
1066         case R_390_GOT32:
1067         case R_390_GOT64:
1068         case R_390_GOTENT:
1069         case R_390_TLS_GD64:
1070           /* This symbol requires a global offset table entry.  */
1071           switch (r_type)
1072             {
1073             default:
1074             case R_390_GOT12:
1075             case R_390_GOT16:
1076             case R_390_GOT20:
1077             case R_390_GOT32:
1078             case R_390_GOTENT:
1079               tls_type = GOT_NORMAL;
1080               break;
1081             case R_390_TLS_GD64:
1082               tls_type = GOT_TLS_GD;
1083               break;
1084             case R_390_TLS_IE64:
1085             case R_390_TLS_GOTIE64:
1086               tls_type = GOT_TLS_IE;
1087               break;
1088             case R_390_TLS_GOTIE12:
1089             case R_390_TLS_GOTIE20:
1090             case R_390_TLS_IEENT:
1091               tls_type = GOT_TLS_IE_NLT;
1092               break;
1093             }
1094
1095           if (h != NULL)
1096             {
1097               h->got.refcount += 1;
1098               old_tls_type = elf_s390_hash_entry(h)->tls_type;
1099             }
1100           else
1101             {
1102               local_got_refcounts[r_symndx] += 1;
1103               old_tls_type = elf_s390_local_got_tls_type (abfd) [r_symndx];
1104             }
1105           /* If a TLS symbol is accessed using IE at least once,
1106              there is no point to use dynamic model for it.  */
1107           if (old_tls_type != tls_type && old_tls_type != GOT_UNKNOWN)
1108             {
1109               if (old_tls_type == GOT_NORMAL || tls_type == GOT_NORMAL)
1110                 {
1111                   _bfd_error_handler
1112                     /* xgettext:c-format */
1113                     (_("%B: `%s' accessed both as normal and thread local symbol"),
1114                      abfd, h->root.root.string);
1115                   return FALSE;
1116                 }
1117               if (old_tls_type > tls_type)
1118                 tls_type = old_tls_type;
1119             }
1120
1121           if (old_tls_type != tls_type)
1122             {
1123               if (h != NULL)
1124                 elf_s390_hash_entry (h)->tls_type = tls_type;
1125               else
1126                 elf_s390_local_got_tls_type (abfd) [r_symndx] = tls_type;
1127             }
1128
1129           if (r_type != R_390_TLS_IE64)
1130             break;
1131           /* Fall through */
1132
1133         case R_390_TLS_LE64:
1134           /* For static linking and executables this reloc will be
1135              calculated at linktime otherwise a TLS_TPOFF runtime
1136              reloc will be generated.  */
1137           if (r_type == R_390_TLS_LE64 && bfd_link_pie (info))
1138             break;
1139
1140           if (!bfd_link_pic (info))
1141             break;
1142           info->flags |= DF_STATIC_TLS;
1143           /* Fall through */
1144
1145         case R_390_8:
1146         case R_390_16:
1147         case R_390_32:
1148         case R_390_64:
1149         case R_390_PC12DBL:
1150         case R_390_PC16:
1151         case R_390_PC16DBL:
1152         case R_390_PC24DBL:
1153         case R_390_PC32:
1154         case R_390_PC32DBL:
1155         case R_390_PC64:
1156           if (h != NULL && bfd_link_executable (info))
1157             {
1158               /* If this reloc is in a read-only section, we might
1159                  need a copy reloc.  We can't check reliably at this
1160                  stage whether the section is read-only, as input
1161                  sections have not yet been mapped to output sections.
1162                  Tentatively set the flag for now, and correct in
1163                  adjust_dynamic_symbol.  */
1164               h->non_got_ref = 1;
1165
1166               if (!bfd_link_pic (info))
1167                 {
1168                   /* We may need a .plt entry if the function this reloc
1169                      refers to is in a shared lib.  */
1170                   h->plt.refcount += 1;
1171                 }
1172             }
1173
1174           /* If we are creating a shared library, and this is a reloc
1175              against a global symbol, or a non PC relative reloc
1176              against a local symbol, then we need to copy the reloc
1177              into the shared library.  However, if we are linking with
1178              -Bsymbolic, we do not need to copy a reloc against a
1179              global symbol which is defined in an object we are
1180              including in the link (i.e., DEF_REGULAR is set).  At
1181              this point we have not seen all the input files, so it is
1182              possible that DEF_REGULAR is not set now but will be set
1183              later (it is never cleared).  In case of a weak definition,
1184              DEF_REGULAR may be cleared later by a strong definition in
1185              a shared library. We account for that possibility below by
1186              storing information in the relocs_copied field of the hash
1187              table entry.  A similar situation occurs when creating
1188              shared libraries and symbol visibility changes render the
1189              symbol local.
1190
1191              If on the other hand, we are creating an executable, we
1192              may need to keep relocations for symbols satisfied by a
1193              dynamic library if we manage to avoid copy relocs for the
1194              symbol.  */
1195           if ((bfd_link_pic (info)
1196                && (sec->flags & SEC_ALLOC) != 0
1197                && ((ELF64_R_TYPE (rel->r_info) != R_390_PC16
1198                     && ELF64_R_TYPE (rel->r_info) != R_390_PC12DBL
1199                     && ELF64_R_TYPE (rel->r_info) != R_390_PC16DBL
1200                     && ELF64_R_TYPE (rel->r_info) != R_390_PC24DBL
1201                     && ELF64_R_TYPE (rel->r_info) != R_390_PC32
1202                     && ELF64_R_TYPE (rel->r_info) != R_390_PC32DBL
1203                     && ELF64_R_TYPE (rel->r_info) != R_390_PC64)
1204                    || (h != NULL
1205                        && (! SYMBOLIC_BIND (info, h)
1206                            || h->root.type == bfd_link_hash_defweak
1207                            || !h->def_regular))))
1208               || (ELIMINATE_COPY_RELOCS
1209                   && !bfd_link_pic (info)
1210                   && (sec->flags & SEC_ALLOC) != 0
1211                   && h != NULL
1212                   && (h->root.type == bfd_link_hash_defweak
1213                       || !h->def_regular)))
1214             {
1215               struct elf_dyn_relocs *p;
1216               struct elf_dyn_relocs **head;
1217
1218               /* We must copy these reloc types into the output file.
1219                  Create a reloc section in dynobj and make room for
1220                  this reloc.  */
1221               if (sreloc == NULL)
1222                 {
1223                   if (htab->elf.dynobj == NULL)
1224                     htab->elf.dynobj = abfd;
1225
1226                   sreloc = _bfd_elf_make_dynamic_reloc_section
1227                     (sec, htab->elf.dynobj, 3, abfd, /*rela?*/ TRUE);
1228
1229                   if (sreloc == NULL)
1230                     return FALSE;
1231                 }
1232
1233               /* If this is a global symbol, we count the number of
1234                  relocations we need for this symbol.  */
1235               if (h != NULL)
1236                 {
1237                   head = &((struct elf_s390_link_hash_entry *) h)->dyn_relocs;
1238                 }
1239               else
1240                 {
1241                   /* Track dynamic relocs needed for local syms too.
1242                      We really need local syms available to do this
1243                      easily.  Oh well.  */
1244                   asection *s;
1245                   void *vpp;
1246
1247                   isym = bfd_sym_from_r_symndx (&htab->sym_cache,
1248                                                 abfd, r_symndx);
1249                   if (isym == NULL)
1250                     return FALSE;
1251
1252                   s = bfd_section_from_elf_index (abfd, isym->st_shndx);
1253                   if (s == NULL)
1254                     s = sec;
1255
1256                   vpp = &elf_section_data (s)->local_dynrel;
1257                   head = (struct elf_dyn_relocs **) vpp;
1258                 }
1259
1260               p = *head;
1261               if (p == NULL || p->sec != sec)
1262                 {
1263                   bfd_size_type amt = sizeof *p;
1264                   p = ((struct elf_dyn_relocs *)
1265                        bfd_alloc (htab->elf.dynobj, amt));
1266                   if (p == NULL)
1267                     return FALSE;
1268                   p->next = *head;
1269                   *head = p;
1270                   p->sec = sec;
1271                   p->count = 0;
1272                   p->pc_count = 0;
1273                 }
1274
1275               p->count += 1;
1276               if (ELF64_R_TYPE (rel->r_info) == R_390_PC16
1277                   || ELF64_R_TYPE (rel->r_info) == R_390_PC12DBL
1278                   || ELF64_R_TYPE (rel->r_info) == R_390_PC16DBL
1279                   || ELF64_R_TYPE (rel->r_info) == R_390_PC16DBL
1280                   || ELF64_R_TYPE (rel->r_info) == R_390_PC32
1281                   || ELF64_R_TYPE (rel->r_info) == R_390_PC32DBL
1282                   || ELF64_R_TYPE (rel->r_info) == R_390_PC64)
1283                 p->pc_count += 1;
1284             }
1285           break;
1286
1287           /* This relocation describes the C++ object vtable hierarchy.
1288              Reconstruct it for later use during GC.  */
1289         case R_390_GNU_VTINHERIT:
1290           if (!bfd_elf_gc_record_vtinherit (abfd, sec, h, rel->r_offset))
1291             return FALSE;
1292           break;
1293
1294           /* This relocation describes which C++ vtable entries are actually
1295              used.  Record for later use during GC.  */
1296         case R_390_GNU_VTENTRY:
1297           BFD_ASSERT (h != NULL);
1298           if (h != NULL
1299               && !bfd_elf_gc_record_vtentry (abfd, sec, h, rel->r_addend))
1300             return FALSE;
1301           break;
1302
1303         default:
1304           break;
1305         }
1306     }
1307
1308   return TRUE;
1309 }
1310
1311 /* Return the section that should be marked against GC for a given
1312    relocation.  */
1313
1314 static asection *
1315 elf_s390_gc_mark_hook (asection *sec,
1316                        struct bfd_link_info *info,
1317                        Elf_Internal_Rela *rel,
1318                        struct elf_link_hash_entry *h,
1319                        Elf_Internal_Sym *sym)
1320 {
1321   if (h != NULL)
1322     switch (ELF64_R_TYPE (rel->r_info))
1323       {
1324       case R_390_GNU_VTINHERIT:
1325       case R_390_GNU_VTENTRY:
1326         return NULL;
1327       }
1328
1329   return _bfd_elf_gc_mark_hook (sec, info, rel, h, sym);
1330 }
1331
1332 /* Make sure we emit a GOT entry if the symbol was supposed to have a PLT
1333    entry but we found we will not create any.  Called when we find we will
1334    not have any PLT for this symbol, by for example
1335    elf_s390_adjust_dynamic_symbol when we're doing a proper dynamic link,
1336    or elf_s390_size_dynamic_sections if no dynamic sections will be
1337    created (we're only linking static objects).  */
1338
1339 static void
1340 elf_s390_adjust_gotplt (struct elf_s390_link_hash_entry *h)
1341 {
1342   if (h->elf.root.type == bfd_link_hash_warning)
1343     h = (struct elf_s390_link_hash_entry *) h->elf.root.u.i.link;
1344
1345   if (h->gotplt_refcount <= 0)
1346     return;
1347
1348   /* We simply add the number of gotplt references to the number
1349    * of got references for this symbol.  */
1350   h->elf.got.refcount += h->gotplt_refcount;
1351   h->gotplt_refcount = -1;
1352 }
1353
1354 /* Adjust a symbol defined by a dynamic object and referenced by a
1355    regular object.  The current definition is in some section of the
1356    dynamic object, but we're not including those sections.  We have to
1357    change the definition to something the rest of the link can
1358    understand.  */
1359
1360 static bfd_boolean
1361 elf_s390_adjust_dynamic_symbol (struct bfd_link_info *info,
1362                                 struct elf_link_hash_entry *h)
1363 {
1364   struct elf_s390_link_hash_table *htab;
1365   asection *s, *srel;
1366
1367   /* STT_GNU_IFUNC symbol must go through PLT. */
1368   if (s390_is_ifunc_symbol_p (h))
1369     {
1370       /* All local STT_GNU_IFUNC references must be treated as local
1371          calls via local PLT.  */
1372       if (h->ref_regular && SYMBOL_CALLS_LOCAL (info, h))
1373         {
1374           bfd_size_type pc_count = 0, count = 0;
1375           struct elf_dyn_relocs **pp;
1376           struct elf_s390_link_hash_entry *eh;
1377           struct elf_dyn_relocs *p;
1378
1379           eh = (struct elf_s390_link_hash_entry *) h;
1380           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
1381             {
1382               pc_count += p->pc_count;
1383               p->count -= p->pc_count;
1384               p->pc_count = 0;
1385               count += p->count;
1386               if (p->count == 0)
1387                 *pp = p->next;
1388               else
1389                 pp = &p->next;
1390             }
1391
1392           if (pc_count || count)
1393             {
1394               h->needs_plt = 1;
1395               h->non_got_ref = 1;
1396               if (h->plt.refcount <= 0)
1397                 h->plt.refcount = 1;
1398               else
1399                 h->plt.refcount += 1;
1400             }
1401         }
1402
1403       if (h->plt.refcount <= 0)
1404         {
1405           h->plt.offset = (bfd_vma) -1;
1406           h->needs_plt = 0;
1407         }
1408       return TRUE;
1409     }
1410
1411   /* If this is a function, put it in the procedure linkage table.  We
1412      will fill in the contents of the procedure linkage table later
1413      (although we could actually do it here).  */
1414   if (h->type == STT_FUNC
1415       || h->needs_plt)
1416     {
1417       if (h->plt.refcount <= 0
1418           || SYMBOL_CALLS_LOCAL (info, h)
1419           || (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT
1420               && h->root.type == bfd_link_hash_undefweak))
1421         {
1422           /* This case can occur if we saw a PLT32 reloc in an input
1423              file, but the symbol was never referred to by a dynamic
1424              object, or if all references were garbage collected.  In
1425              such a case, we don't actually need to build a procedure
1426              linkage table, and we can just do a PC32 reloc instead.  */
1427           h->plt.offset = (bfd_vma) -1;
1428           h->needs_plt = 0;
1429           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1430         }
1431
1432       return TRUE;
1433     }
1434   else
1435     /* It's possible that we incorrectly decided a .plt reloc was
1436        needed for an R_390_PC32 reloc to a non-function sym in
1437        check_relocs.  We can't decide accurately between function and
1438        non-function syms in check-relocs;  Objects loaded later in
1439        the link may change h->type.  So fix it now.  */
1440     h->plt.offset = (bfd_vma) -1;
1441
1442   /* If this is a weak symbol, and there is a real definition, the
1443      processor independent code will have arranged for us to see the
1444      real definition first, and we can just use the same value.  */
1445   if (h->is_weakalias)
1446     {
1447       struct elf_link_hash_entry *def = weakdef (h);
1448       BFD_ASSERT (def->root.type == bfd_link_hash_defined);
1449       h->root.u.def.section = def->root.u.def.section;
1450       h->root.u.def.value = def->root.u.def.value;
1451       if (ELIMINATE_COPY_RELOCS || info->nocopyreloc)
1452         h->non_got_ref = def->non_got_ref;
1453       return TRUE;
1454     }
1455
1456   /* This is a reference to a symbol defined by a dynamic object which
1457      is not a function.  */
1458
1459   /* If we are creating a shared library, we must presume that the
1460      only references to the symbol are via the global offset table.
1461      For such cases we need not do anything here; the relocations will
1462      be handled correctly by relocate_section.  */
1463   if (bfd_link_pic (info))
1464     return TRUE;
1465
1466   /* If there are no references to this symbol that do not use the
1467      GOT, we don't need to generate a copy reloc.  */
1468   if (!h->non_got_ref)
1469     return TRUE;
1470
1471   /* If -z nocopyreloc was given, we won't generate them either.  */
1472   if (info->nocopyreloc)
1473     {
1474       h->non_got_ref = 0;
1475       return TRUE;
1476     }
1477
1478   if (ELIMINATE_COPY_RELOCS)
1479     {
1480       struct elf_s390_link_hash_entry * eh;
1481       struct elf_dyn_relocs *p;
1482
1483       eh = (struct elf_s390_link_hash_entry *) h;
1484       for (p = eh->dyn_relocs; p != NULL; p = p->next)
1485         {
1486           s = p->sec->output_section;
1487           if (s != NULL && (s->flags & SEC_READONLY) != 0)
1488             break;
1489         }
1490
1491       /* If we didn't find any dynamic relocs in read-only sections, then
1492          we'll be keeping the dynamic relocs and avoiding the copy reloc.  */
1493       if (p == NULL)
1494         {
1495           h->non_got_ref = 0;
1496           return TRUE;
1497         }
1498     }
1499
1500   /* We must allocate the symbol in our .dynbss section, which will
1501      become part of the .bss section of the executable.  There will be
1502      an entry for this symbol in the .dynsym section.  The dynamic
1503      object will contain position independent code, so all references
1504      from the dynamic object to this symbol will go through the global
1505      offset table.  The dynamic linker will use the .dynsym entry to
1506      determine the address it must put in the global offset table, so
1507      both the dynamic object and the regular object will refer to the
1508      same memory location for the variable.  */
1509
1510   htab = elf_s390_hash_table (info);
1511   if (htab == NULL)
1512     return FALSE;
1513
1514   /* We must generate a R_390_COPY reloc to tell the dynamic linker to
1515      copy the initial value out of the dynamic object and into the
1516      runtime process image.  */
1517   if ((h->root.u.def.section->flags & SEC_READONLY) != 0)
1518     {
1519       s = htab->elf.sdynrelro;
1520       srel = htab->elf.sreldynrelro;
1521     }
1522   else
1523     {
1524       s = htab->elf.sdynbss;
1525       srel = htab->elf.srelbss;
1526     }
1527   if ((h->root.u.def.section->flags & SEC_ALLOC) != 0 && h->size != 0)
1528     {
1529       srel->size += sizeof (Elf64_External_Rela);
1530       h->needs_copy = 1;
1531     }
1532
1533   return _bfd_elf_adjust_dynamic_copy (info, h, s);
1534 }
1535
1536 /* Allocate space in .plt, .got and associated reloc sections for
1537    dynamic relocs.  */
1538
1539 static bfd_boolean
1540 allocate_dynrelocs (struct elf_link_hash_entry *h,
1541                     void * inf)
1542 {
1543   struct bfd_link_info *info;
1544   struct elf_s390_link_hash_table *htab;
1545   struct elf_s390_link_hash_entry *eh = (struct elf_s390_link_hash_entry *)h;
1546   struct elf_dyn_relocs *p;
1547
1548   if (h->root.type == bfd_link_hash_indirect)
1549     return TRUE;
1550
1551   info = (struct bfd_link_info *) inf;
1552   htab = elf_s390_hash_table (info);
1553   if (htab == NULL)
1554     return FALSE;
1555
1556   /* Since STT_GNU_IFUNC symbol must go through PLT, we handle it
1557      here if it is defined and referenced in a non-shared object.  */
1558   if (s390_is_ifunc_symbol_p (h) && h->def_regular)
1559     return s390_elf_allocate_ifunc_dyn_relocs (info, h);
1560   else if (htab->elf.dynamic_sections_created
1561            && h->plt.refcount > 0)
1562     {
1563       /* Make sure this symbol is output as a dynamic symbol.
1564          Undefined weak syms won't yet be marked as dynamic.  */
1565       if (h->dynindx == -1
1566           && !h->forced_local)
1567         {
1568           if (! bfd_elf_link_record_dynamic_symbol (info, h))
1569             return FALSE;
1570         }
1571
1572       if (bfd_link_pic (info)
1573           || WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, 0, h))
1574         {
1575           asection *s = htab->elf.splt;
1576
1577           /* If this is the first .plt entry, make room for the special
1578              first entry.  */
1579           if (s->size == 0)
1580             s->size += PLT_FIRST_ENTRY_SIZE;
1581
1582           h->plt.offset = s->size;
1583
1584           /* If this symbol is not defined in a regular file, and we are
1585              not generating a shared library, then set the symbol to this
1586              location in the .plt.  This is required to make function
1587              pointers compare as equal between the normal executable and
1588              the shared library.  */
1589           if (! bfd_link_pic (info)
1590               && !h->def_regular)
1591             {
1592               h->root.u.def.section = s;
1593               h->root.u.def.value = h->plt.offset;
1594             }
1595
1596           /* Make room for this entry.  */
1597           s->size += PLT_ENTRY_SIZE;
1598
1599           /* We also need to make an entry in the .got.plt section, which
1600              will be placed in the .got section by the linker script.  */
1601           htab->elf.sgotplt->size += GOT_ENTRY_SIZE;
1602
1603           /* We also need to make an entry in the .rela.plt section.  */
1604           htab->elf.srelplt->size += sizeof (Elf64_External_Rela);
1605         }
1606       else
1607         {
1608           h->plt.offset = (bfd_vma) -1;
1609           h->needs_plt = 0;
1610           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1611         }
1612     }
1613   else
1614     {
1615       h->plt.offset = (bfd_vma) -1;
1616       h->needs_plt = 0;
1617       elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1618     }
1619
1620   /* If R_390_TLS_{IE64,GOTIE64,GOTIE12,IEENT} symbol is now local to
1621      the binary, we can optimize a bit. IE64 and GOTIE64 get converted
1622      to R_390_TLS_LE64 requiring no TLS entry. For GOTIE12 and IEENT
1623      we can save the dynamic TLS relocation.  */
1624   if (h->got.refcount > 0
1625       && !bfd_link_pic (info)
1626       && h->dynindx == -1
1627       && elf_s390_hash_entry(h)->tls_type >= GOT_TLS_IE)
1628     {
1629       if (elf_s390_hash_entry(h)->tls_type == GOT_TLS_IE_NLT)
1630         /* For the GOTIE access without a literal pool entry the offset has
1631            to be stored somewhere. The immediate value in the instruction
1632            is not bit enough so the value is stored in the got.  */
1633         {
1634           h->got.offset = htab->elf.sgot->size;
1635           htab->elf.sgot->size += GOT_ENTRY_SIZE;
1636         }
1637       else
1638         h->got.offset = (bfd_vma) -1;
1639     }
1640   else if (h->got.refcount > 0)
1641     {
1642       asection *s;
1643       bfd_boolean dyn;
1644       int tls_type = elf_s390_hash_entry(h)->tls_type;
1645
1646       /* Make sure this symbol is output as a dynamic symbol.
1647          Undefined weak syms won't yet be marked as dynamic.  */
1648       if (h->dynindx == -1
1649           && !h->forced_local)
1650         {
1651           if (! bfd_elf_link_record_dynamic_symbol (info, h))
1652             return FALSE;
1653         }
1654
1655       s = htab->elf.sgot;
1656       h->got.offset = s->size;
1657       s->size += GOT_ENTRY_SIZE;
1658       /* R_390_TLS_GD64 needs 2 consecutive GOT slots.  */
1659       if (tls_type == GOT_TLS_GD)
1660         s->size += GOT_ENTRY_SIZE;
1661       dyn = htab->elf.dynamic_sections_created;
1662       /* R_390_TLS_IE64 needs one dynamic relocation,
1663          R_390_TLS_GD64 needs one if local symbol and two if global.  */
1664       if ((tls_type == GOT_TLS_GD && h->dynindx == -1)
1665           || tls_type >= GOT_TLS_IE)
1666         htab->elf.srelgot->size += sizeof (Elf64_External_Rela);
1667       else if (tls_type == GOT_TLS_GD)
1668         htab->elf.srelgot->size += 2 * sizeof (Elf64_External_Rela);
1669       else if ((ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1670                 || h->root.type != bfd_link_hash_undefweak)
1671                && (bfd_link_pic (info)
1672                    || WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, 0, h)))
1673         htab->elf.srelgot->size += sizeof (Elf64_External_Rela);
1674     }
1675   else
1676     h->got.offset = (bfd_vma) -1;
1677
1678   if (eh->dyn_relocs == NULL)
1679     return TRUE;
1680
1681   /* In the shared -Bsymbolic case, discard space allocated for
1682      dynamic pc-relative relocs against symbols which turn out to be
1683      defined in regular objects.  For the normal shared case, discard
1684      space for pc-relative relocs that have become local due to symbol
1685      visibility changes.  */
1686
1687   if (bfd_link_pic (info))
1688     {
1689       if (SYMBOL_CALLS_LOCAL (info, h))
1690         {
1691           struct elf_dyn_relocs **pp;
1692
1693           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
1694             {
1695               p->count -= p->pc_count;
1696               p->pc_count = 0;
1697               if (p->count == 0)
1698                 *pp = p->next;
1699               else
1700                 pp = &p->next;
1701             }
1702         }
1703
1704       /* Also discard relocs on undefined weak syms with non-default
1705          visibility.  */
1706       if (eh->dyn_relocs != NULL
1707           && h->root.type == bfd_link_hash_undefweak)
1708         {
1709           if (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT
1710               || UNDEFWEAK_NO_DYNAMIC_RELOC (info, h))
1711             eh->dyn_relocs = NULL;
1712
1713           /* Make sure undefined weak symbols are output as a dynamic
1714              symbol in PIEs.  */
1715           else if (h->dynindx == -1
1716                    && !h->forced_local)
1717             {
1718               if (! bfd_elf_link_record_dynamic_symbol (info, h))
1719                 return FALSE;
1720             }
1721         }
1722     }
1723   else if (ELIMINATE_COPY_RELOCS)
1724     {
1725       /* For the non-shared case, discard space for relocs against
1726          symbols which turn out to need copy relocs or are not
1727          dynamic.  */
1728
1729       if (!h->non_got_ref
1730           && ((h->def_dynamic
1731                && !h->def_regular)
1732               || (htab->elf.dynamic_sections_created
1733                   && (h->root.type == bfd_link_hash_undefweak
1734                       || h->root.type == bfd_link_hash_undefined))))
1735         {
1736           /* Make sure this symbol is output as a dynamic symbol.
1737              Undefined weak syms won't yet be marked as dynamic.  */
1738           if (h->dynindx == -1
1739               && !h->forced_local)
1740             {
1741               if (! bfd_elf_link_record_dynamic_symbol (info, h))
1742                 return FALSE;
1743             }
1744
1745           /* If that succeeded, we know we'll be keeping all the
1746              relocs.  */
1747           if (h->dynindx != -1)
1748             goto keep;
1749         }
1750
1751       eh->dyn_relocs = NULL;
1752
1753     keep: ;
1754     }
1755
1756   /* Finally, allocate space.  */
1757   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1758     {
1759       asection *sreloc = elf_section_data (p->sec)->sreloc;
1760       sreloc->size += p->count * sizeof (Elf64_External_Rela);
1761     }
1762
1763   return TRUE;
1764 }
1765
1766 /* Find any dynamic relocs that apply to read-only sections.  */
1767
1768 static bfd_boolean
1769 readonly_dynrelocs (struct elf_link_hash_entry *h, void * inf)
1770 {
1771   struct elf_s390_link_hash_entry *eh;
1772   struct elf_dyn_relocs *p;
1773
1774   eh = (struct elf_s390_link_hash_entry *) h;
1775   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1776     {
1777       asection *s = p->sec->output_section;
1778
1779       if (s != NULL && (s->flags & SEC_READONLY) != 0)
1780         {
1781           struct bfd_link_info *info = (struct bfd_link_info *) inf;
1782
1783           info->flags |= DF_TEXTREL;
1784
1785           /* Not an error, just cut short the traversal.  */
1786           return FALSE;
1787         }
1788     }
1789   return TRUE;
1790 }
1791
1792 /* Set the sizes of the dynamic sections.  */
1793
1794 static bfd_boolean
1795 elf_s390_size_dynamic_sections (bfd *output_bfd ATTRIBUTE_UNUSED,
1796                                 struct bfd_link_info *info)
1797 {
1798   struct elf_s390_link_hash_table *htab;
1799   bfd *dynobj;
1800   asection *s;
1801   bfd_boolean relocs;
1802   bfd *ibfd;
1803
1804   htab = elf_s390_hash_table (info);
1805   if (htab == NULL)
1806     return FALSE;
1807
1808   dynobj = htab->elf.dynobj;
1809   if (dynobj == NULL)
1810     abort ();
1811
1812   if (htab->elf.dynamic_sections_created)
1813     {
1814       /* Set the contents of the .interp section to the interpreter.  */
1815       if (bfd_link_executable (info) && !info->nointerp)
1816         {
1817           s = bfd_get_linker_section (dynobj, ".interp");
1818           if (s == NULL)
1819             abort ();
1820           s->size = sizeof ELF_DYNAMIC_INTERPRETER;
1821           s->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
1822         }
1823     }
1824
1825   /* Set up .got offsets for local syms, and space for local dynamic
1826      relocs.  */
1827   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link.next)
1828     {
1829       bfd_signed_vma *local_got;
1830       bfd_signed_vma *end_local_got;
1831       char *local_tls_type;
1832       bfd_size_type locsymcount;
1833       Elf_Internal_Shdr *symtab_hdr;
1834       asection *srela;
1835       struct plt_entry *local_plt;
1836       unsigned int i;
1837
1838       if (! is_s390_elf (ibfd))
1839         continue;
1840
1841       for (s = ibfd->sections; s != NULL; s = s->next)
1842         {
1843           struct elf_dyn_relocs *p;
1844
1845           for (p = elf_section_data (s)->local_dynrel; p != NULL; p = p->next)
1846             {
1847               if (!bfd_is_abs_section (p->sec)
1848                   && bfd_is_abs_section (p->sec->output_section))
1849                 {
1850                   /* Input section has been discarded, either because
1851                      it is a copy of a linkonce section or due to
1852                      linker script /DISCARD/, so we'll be discarding
1853                      the relocs too.  */
1854                 }
1855               else if (p->count != 0)
1856                 {
1857                   srela = elf_section_data (p->sec)->sreloc;
1858                   srela->size += p->count * sizeof (Elf64_External_Rela);
1859                   if ((p->sec->output_section->flags & SEC_READONLY) != 0)
1860                     info->flags |= DF_TEXTREL;
1861                 }
1862             }
1863         }
1864
1865       local_got = elf_local_got_refcounts (ibfd);
1866       if (!local_got)
1867         continue;
1868
1869       symtab_hdr = &elf_symtab_hdr (ibfd);
1870       locsymcount = symtab_hdr->sh_info;
1871       end_local_got = local_got + locsymcount;
1872       local_tls_type = elf_s390_local_got_tls_type (ibfd);
1873       s = htab->elf.sgot;
1874       srela = htab->elf.srelgot;
1875       for (; local_got < end_local_got; ++local_got, ++local_tls_type)
1876         {
1877           if (*local_got > 0)
1878             {
1879               *local_got = s->size;
1880               s->size += GOT_ENTRY_SIZE;
1881               if (*local_tls_type == GOT_TLS_GD)
1882                 s->size += GOT_ENTRY_SIZE;
1883               if (bfd_link_pic (info))
1884                 srela->size += sizeof (Elf64_External_Rela);
1885             }
1886           else
1887             *local_got = (bfd_vma) -1;
1888         }
1889
1890       local_plt = elf_s390_local_plt (ibfd);
1891       for (i = 0; i < symtab_hdr->sh_info; i++)
1892         {
1893           if (local_plt[i].plt.refcount > 0)
1894             {
1895               local_plt[i].plt.offset = htab->elf.iplt->size;
1896               htab->elf.iplt->size += PLT_ENTRY_SIZE;
1897               htab->elf.igotplt->size += GOT_ENTRY_SIZE;
1898               htab->elf.irelplt->size += sizeof (Elf64_External_Rela);
1899             }
1900           else
1901             local_plt[i].plt.offset = (bfd_vma) -1;
1902         }
1903     }
1904
1905   if (htab->tls_ldm_got.refcount > 0)
1906     {
1907       /* Allocate 2 got entries and 1 dynamic reloc for R_390_TLS_LDM64
1908          relocs.  */
1909       htab->tls_ldm_got.offset = htab->elf.sgot->size;
1910       htab->elf.sgot->size += 2 * GOT_ENTRY_SIZE;
1911       htab->elf.srelgot->size += sizeof (Elf64_External_Rela);
1912     }
1913   else
1914     htab->tls_ldm_got.offset = -1;
1915
1916   /* Allocate global sym .plt and .got entries, and space for global
1917      sym dynamic relocs.  */
1918   elf_link_hash_traverse (&htab->elf, allocate_dynrelocs, info);
1919
1920   /* We now have determined the sizes of the various dynamic sections.
1921      Allocate memory for them.  */
1922   relocs = FALSE;
1923   for (s = dynobj->sections; s != NULL; s = s->next)
1924     {
1925       if ((s->flags & SEC_LINKER_CREATED) == 0)
1926         continue;
1927
1928       if (s == htab->elf.splt
1929           || s == htab->elf.sgot
1930           || s == htab->elf.sgotplt
1931           || s == htab->elf.sdynbss
1932           || s == htab->elf.sdynrelro
1933           || s == htab->elf.iplt
1934           || s == htab->elf.igotplt
1935           || s == htab->irelifunc)
1936         {
1937           /* Strip this section if we don't need it; see the
1938              comment below.  */
1939         }
1940       else if (CONST_STRNEQ (bfd_get_section_name (dynobj, s), ".rela"))
1941         {
1942           if (s->size != 0 && s != htab->elf.srelplt)
1943             relocs = TRUE;
1944
1945           /* We use the reloc_count field as a counter if we need
1946              to copy relocs into the output file.  */
1947           s->reloc_count = 0;
1948         }
1949       else
1950         {
1951           /* It's not one of our sections, so don't allocate space.  */
1952           continue;
1953         }
1954
1955       if (s->size == 0)
1956         {
1957           /* If we don't need this section, strip it from the
1958              output file.  This is to handle .rela.bss and
1959              .rela.plt.  We must create it in
1960              create_dynamic_sections, because it must be created
1961              before the linker maps input sections to output
1962              sections.  The linker does that before
1963              adjust_dynamic_symbol is called, and it is that
1964              function which decides whether anything needs to go
1965              into these sections.  */
1966
1967           s->flags |= SEC_EXCLUDE;
1968           continue;
1969         }
1970
1971       if ((s->flags & SEC_HAS_CONTENTS) == 0)
1972         continue;
1973
1974       /* Allocate memory for the section contents.  We use bfd_zalloc
1975          here in case unused entries are not reclaimed before the
1976          section's contents are written out.  This should not happen,
1977          but this way if it does, we get a R_390_NONE reloc instead
1978          of garbage.  */
1979       s->contents = (bfd_byte *) bfd_zalloc (dynobj, s->size);
1980       if (s->contents == NULL)
1981         return FALSE;
1982     }
1983
1984   if (htab->elf.dynamic_sections_created)
1985     {
1986       /* Add some entries to the .dynamic section.  We fill in the
1987          values later, in elf_s390_finish_dynamic_sections, but we
1988          must add the entries now so that we get the correct size for
1989          the .dynamic section.  The DT_DEBUG entry is filled in by the
1990          dynamic linker and used by the debugger.  */
1991 #define add_dynamic_entry(TAG, VAL) \
1992   _bfd_elf_add_dynamic_entry (info, TAG, VAL)
1993
1994       if (bfd_link_executable (info))
1995         {
1996           if (!add_dynamic_entry (DT_DEBUG, 0))
1997             return FALSE;
1998         }
1999
2000       if (htab->elf.splt->size != 0)
2001         {
2002           if (!add_dynamic_entry (DT_PLTGOT, 0)
2003               || !add_dynamic_entry (DT_PLTRELSZ, 0)
2004               || !add_dynamic_entry (DT_PLTREL, DT_RELA)
2005               || !add_dynamic_entry (DT_JMPREL, 0))
2006             return FALSE;
2007         }
2008
2009       if (relocs)
2010         {
2011           if (!add_dynamic_entry (DT_RELA, 0)
2012               || !add_dynamic_entry (DT_RELASZ, 0)
2013               || !add_dynamic_entry (DT_RELAENT, sizeof (Elf64_External_Rela)))
2014             return FALSE;
2015
2016           /* If any dynamic relocs apply to a read-only section,
2017              then we need a DT_TEXTREL entry.  */
2018           if ((info->flags & DF_TEXTREL) == 0)
2019             elf_link_hash_traverse (&htab->elf, readonly_dynrelocs,
2020                                     info);
2021
2022           if ((info->flags & DF_TEXTREL) != 0)
2023             {
2024               if (!add_dynamic_entry (DT_TEXTREL, 0))
2025                 return FALSE;
2026             }
2027         }
2028     }
2029 #undef add_dynamic_entry
2030
2031   return TRUE;
2032 }
2033
2034 /* Return the base VMA address which should be subtracted from real addresses
2035    when resolving @dtpoff relocation.
2036    This is PT_TLS segment p_vaddr.  */
2037
2038 static bfd_vma
2039 dtpoff_base (struct bfd_link_info *info)
2040 {
2041   /* If tls_sec is NULL, we should have signalled an error already.  */
2042   if (elf_hash_table (info)->tls_sec == NULL)
2043     return 0;
2044   return elf_hash_table (info)->tls_sec->vma;
2045 }
2046
2047 /* Return the relocation value for @tpoff relocation
2048    if STT_TLS virtual address is ADDRESS.  */
2049
2050 static bfd_vma
2051 tpoff (struct bfd_link_info *info, bfd_vma address)
2052 {
2053   struct elf_link_hash_table *htab = elf_hash_table (info);
2054
2055   /* If tls_sec is NULL, we should have signalled an error already.  */
2056   if (htab->tls_sec == NULL)
2057     return 0;
2058   return htab->tls_size + htab->tls_sec->vma - address;
2059 }
2060
2061 /* Complain if TLS instruction relocation is against an invalid
2062    instruction.  */
2063
2064 static void
2065 invalid_tls_insn (bfd *input_bfd,
2066                   asection *input_section,
2067                   Elf_Internal_Rela *rel)
2068 {
2069   reloc_howto_type *howto;
2070
2071   howto = elf_howto_table + ELF64_R_TYPE (rel->r_info);
2072   _bfd_error_handler
2073     /* xgettext:c-format */
2074     (_("%B(%A+%#Lx): invalid instruction for TLS relocation %s"),
2075      input_bfd,
2076      input_section,
2077      rel->r_offset,
2078      howto->name);
2079   bfd_set_error (bfd_error_bad_value);
2080 }
2081
2082 /* Relocate a 390 ELF section.  */
2083
2084 static bfd_boolean
2085 elf_s390_relocate_section (bfd *output_bfd,
2086                            struct bfd_link_info *info,
2087                            bfd *input_bfd,
2088                            asection *input_section,
2089                            bfd_byte *contents,
2090                            Elf_Internal_Rela *relocs,
2091                            Elf_Internal_Sym *local_syms,
2092                            asection **local_sections)
2093 {
2094   struct elf_s390_link_hash_table *htab;
2095   Elf_Internal_Shdr *symtab_hdr;
2096   struct elf_link_hash_entry **sym_hashes;
2097   bfd_vma *local_got_offsets;
2098   Elf_Internal_Rela *rel;
2099   Elf_Internal_Rela *relend;
2100
2101   BFD_ASSERT (is_s390_elf (input_bfd));
2102
2103   htab = elf_s390_hash_table (info);
2104   if (htab == NULL)
2105     return FALSE;
2106
2107   symtab_hdr = &elf_symtab_hdr (input_bfd);
2108   sym_hashes = elf_sym_hashes (input_bfd);
2109   local_got_offsets = elf_local_got_offsets (input_bfd);
2110
2111   rel = relocs;
2112   relend = relocs + input_section->reloc_count;
2113   for (; rel < relend; rel++)
2114     {
2115       unsigned int r_type;
2116       reloc_howto_type *howto;
2117       unsigned long r_symndx;
2118       struct elf_link_hash_entry *h;
2119       Elf_Internal_Sym *sym;
2120       asection *sec;
2121       bfd_vma off;
2122       bfd_vma relocation;
2123       bfd_boolean unresolved_reloc;
2124       bfd_reloc_status_type r;
2125       int tls_type;
2126       asection *base_got = htab->elf.sgot;
2127       bfd_boolean resolved_to_zero;
2128
2129       r_type = ELF64_R_TYPE (rel->r_info);
2130       if (r_type == (int) R_390_GNU_VTINHERIT
2131           || r_type == (int) R_390_GNU_VTENTRY)
2132         continue;
2133       if (r_type >= (int) R_390_max)
2134         {
2135           bfd_set_error (bfd_error_bad_value);
2136           return FALSE;
2137         }
2138
2139       howto = elf_howto_table + r_type;
2140       r_symndx = ELF64_R_SYM (rel->r_info);
2141
2142       h = NULL;
2143       sym = NULL;
2144       sec = NULL;
2145       unresolved_reloc = FALSE;
2146       if (r_symndx < symtab_hdr->sh_info)
2147         {
2148           sym = local_syms + r_symndx;
2149           sec = local_sections[r_symndx];
2150
2151           if (ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC)
2152             {
2153               struct plt_entry *local_plt = elf_s390_local_plt (input_bfd);
2154               if (local_plt == NULL)
2155                 return FALSE;
2156
2157               /* Address of the PLT slot.  */
2158               relocation = (htab->elf.iplt->output_section->vma
2159                             + htab->elf.iplt->output_offset
2160                             + local_plt[r_symndx].plt.offset);
2161
2162               switch (r_type)
2163                 {
2164                 case R_390_PLTOFF16:
2165                 case R_390_PLTOFF32:
2166                 case R_390_PLTOFF64:
2167                   relocation -= htab->elf.sgot->output_section->vma;
2168                   break;
2169                 case R_390_GOTPLT12:
2170                 case R_390_GOTPLT16:
2171                 case R_390_GOTPLT20:
2172                 case R_390_GOTPLT32:
2173                 case R_390_GOTPLT64:
2174                 case R_390_GOTPLTENT:
2175                 case R_390_GOT12:
2176                 case R_390_GOT16:
2177                 case R_390_GOT20:
2178                 case R_390_GOT32:
2179                 case R_390_GOT64:
2180                 case R_390_GOTENT:
2181                   {
2182                     /* Write the PLT slot address into the GOT slot.  */
2183                     bfd_put_64 (output_bfd, relocation,
2184                                 htab->elf.sgot->contents +
2185                                 local_got_offsets[r_symndx]);
2186                     relocation = (local_got_offsets[r_symndx] +
2187                                   htab->elf.sgot->output_offset);
2188
2189                     if (r_type == R_390_GOTENT || r_type == R_390_GOTPLTENT)
2190                       relocation += htab->elf.sgot->output_section->vma;
2191                     break;
2192                   }
2193                 default:
2194                   break;
2195                 }
2196               /* The output section is needed later in
2197                  finish_dynamic_section when creating the dynamic
2198                  relocation.  */
2199               local_plt[r_symndx].sec = sec;
2200               goto do_relocation;
2201             }
2202           else
2203             relocation = _bfd_elf_rela_local_sym (output_bfd, sym, &sec, rel);
2204         }
2205       else
2206         {
2207           bfd_boolean warned ATTRIBUTE_UNUSED;
2208           bfd_boolean ignored ATTRIBUTE_UNUSED;
2209
2210           RELOC_FOR_GLOBAL_SYMBOL (info, input_bfd, input_section, rel,
2211                                    r_symndx, symtab_hdr, sym_hashes,
2212                                    h, sec, relocation,
2213                                    unresolved_reloc, warned, ignored);
2214         }
2215
2216       if (sec != NULL && discarded_section (sec))
2217         RELOC_AGAINST_DISCARDED_SECTION (info, input_bfd, input_section,
2218                                          rel, 1, relend, howto, 0, contents);
2219
2220       if (bfd_link_relocatable (info))
2221         continue;
2222
2223       resolved_to_zero = (h != NULL
2224                           && UNDEFWEAK_NO_DYNAMIC_RELOC (info, h));
2225
2226       switch (r_type)
2227         {
2228         case R_390_GOTPLT12:
2229         case R_390_GOTPLT16:
2230         case R_390_GOTPLT20:
2231         case R_390_GOTPLT32:
2232         case R_390_GOTPLT64:
2233         case R_390_GOTPLTENT:
2234           /* There are three cases for a GOTPLT relocation. 1) The
2235              relocation is against the jump slot entry of a plt that
2236              will get emitted to the output file. 2) The relocation
2237              is against the jump slot of a plt entry that has been
2238              removed. elf_s390_adjust_gotplt has created a GOT entry
2239              as replacement. 3) The relocation is against a local symbol.
2240              Cases 2) and 3) are the same as the GOT relocation code
2241              so we just have to test for case 1 and fall through for
2242              the other two.  */
2243           if (h != NULL && h->plt.offset != (bfd_vma) -1)
2244             {
2245               bfd_vma plt_index;
2246
2247               if (s390_is_ifunc_symbol_p (h))
2248                 {
2249                   plt_index = h->plt.offset / PLT_ENTRY_SIZE;
2250                   relocation = (plt_index * GOT_ENTRY_SIZE +
2251                                 htab->elf.igotplt->output_offset);
2252                   if (r_type == R_390_GOTPLTENT)
2253                     relocation += htab->elf.igotplt->output_section->vma;
2254                 }
2255               else
2256                 {
2257                   /* Calc. index no.
2258                      Current offset - size first entry / entry size.  */
2259                   plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) /
2260                     PLT_ENTRY_SIZE;
2261
2262                   /* Offset in GOT is PLT index plus GOT headers(3)
2263                      times 8, addr & GOT addr.  */
2264                   relocation = (plt_index + 3) * GOT_ENTRY_SIZE;
2265                   if (r_type == R_390_GOTPLTENT)
2266                     relocation += htab->elf.sgot->output_section->vma;
2267                 }
2268               unresolved_reloc = FALSE;
2269               break;
2270             }
2271           /* Fall through.  */
2272
2273         case R_390_GOT12:
2274         case R_390_GOT16:
2275         case R_390_GOT20:
2276         case R_390_GOT32:
2277         case R_390_GOT64:
2278         case R_390_GOTENT:
2279           /* Relocation is to the entry for this symbol in the global
2280              offset table.  */
2281           if (base_got == NULL)
2282             abort ();
2283
2284           if (h != NULL)
2285             {
2286               bfd_boolean dyn;
2287
2288               off = h->got.offset;
2289               dyn = htab->elf.dynamic_sections_created;
2290
2291               if (s390_is_ifunc_symbol_p (h))
2292                 {
2293                   BFD_ASSERT (h->plt.offset != (bfd_vma) -1);
2294                   if (off == (bfd_vma)-1)
2295                     {
2296                       /* No explicit GOT usage so redirect to the
2297                          got.iplt slot.  */
2298                       base_got = htab->elf.igotplt;
2299                       off = h->plt.offset / PLT_ENTRY_SIZE * GOT_ENTRY_SIZE;
2300                     }
2301                   else
2302                     {
2303                       /* Explicit GOT slots must contain the address
2304                          of the PLT slot. This will be handled in
2305                          finish_dynamic_symbol.  */
2306                     }
2307                 }
2308               else if (! WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn,
2309                                                           bfd_link_pic (info),
2310                                                           h)
2311                        || (bfd_link_pic (info)
2312                            && SYMBOL_REFERENCES_LOCAL (info, h))
2313                        || (ELF_ST_VISIBILITY (h->other)
2314                            && h->root.type == bfd_link_hash_undefweak))
2315                 {
2316                   /* This is actually a static link, or it is a
2317                      -Bsymbolic link and the symbol is defined
2318                      locally, or the symbol was forced to be local
2319                      because of a version file.  We must initialize
2320                      this entry in the global offset table.  Since the
2321                      offset must always be a multiple of 2, we use the
2322                      least significant bit to record whether we have
2323                      initialized it already.
2324
2325                      When doing a dynamic link, we create a .rel.got
2326                      relocation entry to initialize the value.  This
2327                      is done in the finish_dynamic_symbol routine.  */
2328                   if ((off & 1) != 0)
2329                     off &= ~1;
2330                   else
2331                     {
2332                       bfd_put_64 (output_bfd, relocation,
2333                                   base_got->contents + off);
2334                       h->got.offset |= 1;
2335                     }
2336
2337                   if ((h->def_regular
2338                        && bfd_link_pic (info)
2339                        && SYMBOL_REFERENCES_LOCAL (info, h))
2340                       /* lgrl rx,sym@GOTENT -> larl rx, sym */
2341                       && ((r_type == R_390_GOTENT
2342                            && (bfd_get_16 (input_bfd,
2343                                            contents + rel->r_offset - 2)
2344                                & 0xff0f) == 0xc408)
2345                           /* lg rx, sym@GOT(r12) -> larl rx, sym */
2346                           || (r_type == R_390_GOT20
2347                               && (bfd_get_32 (input_bfd,
2348                                               contents + rel->r_offset - 2)
2349                                   & 0xff00f000) == 0xe300c000
2350                               && bfd_get_8 (input_bfd,
2351                                             contents + rel->r_offset + 3) == 0x04)))
2352
2353                     {
2354                       unsigned short new_insn =
2355                         (0xc000 | (bfd_get_8 (input_bfd,
2356                                               contents + rel->r_offset - 1) & 0xf0));
2357                       bfd_put_16 (output_bfd, new_insn,
2358                                   contents + rel->r_offset - 2);
2359                       r_type = R_390_PC32DBL;
2360                       rel->r_addend = 2;
2361                       howto = elf_howto_table + r_type;
2362                       relocation = h->root.u.def.value
2363                         + h->root.u.def.section->output_section->vma
2364                         + h->root.u.def.section->output_offset;
2365                       goto do_relocation;
2366                     }
2367                 }
2368               else
2369                 unresolved_reloc = FALSE;
2370             }
2371           else
2372             {
2373               if (local_got_offsets == NULL)
2374                 abort ();
2375
2376               off = local_got_offsets[r_symndx];
2377
2378               /* The offset must always be a multiple of 8.  We use
2379                  the least significant bit to record whether we have
2380                  already generated the necessary reloc.  */
2381               if ((off & 1) != 0)
2382                 off &= ~1;
2383               else
2384                 {
2385                   bfd_put_64 (output_bfd, relocation,
2386                               htab->elf.sgot->contents + off);
2387
2388                   if (bfd_link_pic (info))
2389                     {
2390                       asection *s;
2391                       Elf_Internal_Rela outrel;
2392                       bfd_byte *loc;
2393
2394                       s = htab->elf.srelgot;
2395                       if (s == NULL)
2396                         abort ();
2397
2398                       outrel.r_offset = (htab->elf.sgot->output_section->vma
2399                                          + htab->elf.sgot->output_offset
2400                                          + off);
2401                       outrel.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
2402                       outrel.r_addend = relocation;
2403                       loc = s->contents;
2404                       loc += s->reloc_count++ * sizeof (Elf64_External_Rela);
2405                       bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2406                     }
2407
2408                   local_got_offsets[r_symndx] |= 1;
2409                 }
2410             }
2411
2412           if (off >= (bfd_vma) -2)
2413             abort ();
2414
2415           relocation = base_got->output_offset + off;
2416
2417           /* For @GOTENT the relocation is against the offset between
2418              the instruction and the symbols entry in the GOT and not
2419              between the start of the GOT and the symbols entry. We
2420              add the vma of the GOT to get the correct value.  */
2421           if (   r_type == R_390_GOTENT
2422               || r_type == R_390_GOTPLTENT)
2423             relocation += base_got->output_section->vma;
2424
2425           break;
2426
2427         case R_390_GOTOFF16:
2428         case R_390_GOTOFF32:
2429         case R_390_GOTOFF64:
2430           /* Relocation is relative to the start of the global offset
2431              table.  */
2432
2433           if (h != NULL
2434               && s390_is_ifunc_symbol_p (h)
2435               && h->def_regular
2436               && !bfd_link_executable (info))
2437             {
2438               relocation = (htab->elf.iplt->output_section->vma
2439                             + htab->elf.iplt->output_offset
2440                             + h->plt.offset
2441                             - htab->elf.sgot->output_section->vma);
2442               goto do_relocation;
2443             }
2444
2445           /* Note that sgot->output_offset is not involved in this
2446              calculation.  We always want the start of .got.  If we
2447              defined _GLOBAL_OFFSET_TABLE in a different way, as is
2448              permitted by the ABI, we might have to change this
2449              calculation.  */
2450           relocation -= htab->elf.sgot->output_section->vma;
2451           break;
2452
2453         case R_390_GOTPC:
2454         case R_390_GOTPCDBL:
2455           /* Use global offset table as symbol value.  */
2456           relocation = htab->elf.sgot->output_section->vma;
2457           unresolved_reloc = FALSE;
2458           break;
2459
2460         case R_390_PLT12DBL:
2461         case R_390_PLT16DBL:
2462         case R_390_PLT24DBL:
2463         case R_390_PLT32:
2464         case R_390_PLT32DBL:
2465         case R_390_PLT64:
2466           /* Relocation is to the entry for this symbol in the
2467              procedure linkage table.  */
2468
2469           /* Resolve a PLT32 reloc against a local symbol directly,
2470              without using the procedure linkage table.  */
2471           if (h == NULL)
2472             break;
2473
2474           if (h->plt.offset == (bfd_vma) -1
2475               || (htab->elf.splt == NULL && !s390_is_ifunc_symbol_p (h)))
2476             {
2477               /* We didn't make a PLT entry for this symbol.  This
2478                  happens when statically linking PIC code, or when
2479                  using -Bsymbolic.  */
2480               break;
2481             }
2482           if (s390_is_ifunc_symbol_p (h))
2483             relocation = (htab->elf.iplt->output_section->vma
2484                           + htab->elf.iplt->output_offset
2485                           + h->plt.offset);
2486           else
2487             relocation = (htab->elf.splt->output_section->vma
2488                           + htab->elf.splt->output_offset
2489                           + h->plt.offset);
2490           unresolved_reloc = FALSE;
2491           break;
2492
2493         case R_390_PLTOFF16:
2494         case R_390_PLTOFF32:
2495         case R_390_PLTOFF64:
2496           /* Relocation is to the entry for this symbol in the
2497              procedure linkage table relative to the start of the GOT.  */
2498
2499           /* For local symbols or if we didn't make a PLT entry for
2500              this symbol resolve the symbol directly.  */
2501           if (h == NULL
2502               || h->plt.offset == (bfd_vma) -1
2503               || (htab->elf.splt == NULL && !s390_is_ifunc_symbol_p (h)))
2504             {
2505               relocation -= htab->elf.sgot->output_section->vma;
2506               break;
2507             }
2508
2509           if (s390_is_ifunc_symbol_p (h))
2510             relocation = (htab->elf.iplt->output_section->vma
2511                           + htab->elf.iplt->output_offset
2512                           + h->plt.offset
2513                           - htab->elf.sgot->output_section->vma);
2514           else
2515             relocation = (htab->elf.splt->output_section->vma
2516                           + htab->elf.splt->output_offset
2517                           + h->plt.offset
2518                           - htab->elf.sgot->output_section->vma);
2519           unresolved_reloc = FALSE;
2520           break;
2521
2522         case R_390_PC16:
2523         case R_390_PC12DBL:
2524         case R_390_PC16DBL:
2525         case R_390_PC24DBL:
2526         case R_390_PC32:
2527         case R_390_PC32DBL:
2528         case R_390_PC64:
2529           if (h != NULL
2530               && bfd_link_pie (info)
2531               && !h->def_regular)
2532             {
2533               _bfd_error_handler (_("%B: `%s' non-PLT reloc for symbol defined "
2534                                     "in shared library and accessed "
2535                                     "from executable "
2536                                     "(rebuild file with -fPIC ?)"),
2537                                   input_bfd, h->root.root.string);
2538               bfd_set_error (bfd_error_bad_value);
2539               return FALSE;
2540             }
2541           /* The target of these relocs are instruction operands
2542              residing in read-only sections.  We cannot emit a runtime
2543              reloc for it.  */
2544           if (h != NULL
2545               && s390_is_ifunc_symbol_p (h)
2546               && h->def_regular
2547               && bfd_link_pic (info))
2548             {
2549               relocation = (htab->elf.iplt->output_section->vma
2550                             + htab->elf.iplt->output_offset
2551                             + h->plt.offset);
2552               goto do_relocation;
2553             }
2554           /* Fall through.  */
2555
2556         case R_390_8:
2557         case R_390_16:
2558         case R_390_32:
2559         case R_390_64:
2560
2561           if (h != NULL
2562               && s390_is_ifunc_symbol_p (h)
2563               && h->def_regular)
2564             {
2565               if (!bfd_link_pic (info))
2566                 {
2567                   /* For a non-shared object the symbol will not
2568                      change.  Hence we can write the address of the
2569                      target IPLT slot now.  */
2570                   relocation = (htab->elf.iplt->output_section->vma
2571                                 + htab->elf.iplt->output_offset
2572                                 + h ->plt.offset);
2573                   goto do_relocation;
2574                 }
2575               else
2576                 {
2577                   /* For shared objects a runtime relocation is needed.  */
2578
2579                   Elf_Internal_Rela outrel;
2580                   asection *sreloc;
2581
2582                   /* Need a dynamic relocation to get the real function
2583                      address.  */
2584                   outrel.r_offset = _bfd_elf_section_offset (output_bfd,
2585                                                              info,
2586                                                              input_section,
2587                                                              rel->r_offset);
2588                   if (outrel.r_offset == (bfd_vma) -1
2589                       || outrel.r_offset == (bfd_vma) -2)
2590                     abort ();
2591
2592                   outrel.r_offset += (input_section->output_section->vma
2593                                       + input_section->output_offset);
2594
2595                   if (h->dynindx == -1
2596                       || h->forced_local
2597                       || bfd_link_executable (info))
2598                     {
2599                       /* This symbol is resolved locally.  */
2600                       outrel.r_info = ELF64_R_INFO (0, R_390_IRELATIVE);
2601                       outrel.r_addend = (h->root.u.def.value
2602                                          + h->root.u.def.section->output_section->vma
2603                                          + h->root.u.def.section->output_offset);
2604                     }
2605                   else
2606                     {
2607                       outrel.r_info = ELF64_R_INFO (h->dynindx, r_type);
2608                       outrel.r_addend = 0;
2609                     }
2610
2611                   sreloc = htab->elf.irelifunc;
2612                   elf_append_rela (output_bfd, sreloc, &outrel);
2613
2614                   /* If this reloc is against an external symbol, we
2615                      do not want to fiddle with the addend.  Otherwise,
2616                      we need to include the symbol value so that it
2617                      becomes an addend for the dynamic reloc.  For an
2618                      internal symbol, we have updated addend.  */
2619                   continue;
2620                 }
2621             }
2622
2623           if ((input_section->flags & SEC_ALLOC) == 0)
2624             break;
2625
2626           if ((bfd_link_pic (info)
2627                && (h == NULL
2628                    || (ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
2629                        && !resolved_to_zero)
2630                    || h->root.type != bfd_link_hash_undefweak)
2631                && ((r_type != R_390_PC16
2632                     && r_type != R_390_PC12DBL
2633                     && r_type != R_390_PC16DBL
2634                     && r_type != R_390_PC24DBL
2635                     && r_type != R_390_PC32
2636                     && r_type != R_390_PC32DBL
2637                     && r_type != R_390_PC64)
2638                    || !SYMBOL_CALLS_LOCAL (info, h)))
2639               || (ELIMINATE_COPY_RELOCS
2640                   && !bfd_link_pic (info)
2641                   && h != NULL
2642                   && h->dynindx != -1
2643                   && !h->non_got_ref
2644                   && ((h->def_dynamic
2645                        && !h->def_regular)
2646                       || h->root.type == bfd_link_hash_undefweak
2647                       || h->root.type == bfd_link_hash_undefined)))
2648             {
2649               Elf_Internal_Rela outrel;
2650               bfd_boolean skip, relocate;
2651               asection *sreloc;
2652               bfd_byte *loc;
2653
2654               /* When generating a shared object, these relocations
2655                  are copied into the output file to be resolved at run
2656                  time.  */
2657               skip = FALSE;
2658               relocate = FALSE;
2659
2660               outrel.r_offset =
2661                 _bfd_elf_section_offset (output_bfd, info, input_section,
2662                                          rel->r_offset);
2663               if (outrel.r_offset == (bfd_vma) -1)
2664                 skip = TRUE;
2665               else if (outrel.r_offset == (bfd_vma) -2)
2666                 skip = TRUE, relocate = TRUE;
2667
2668               outrel.r_offset += (input_section->output_section->vma
2669                                   + input_section->output_offset);
2670
2671               if (skip)
2672                 memset (&outrel, 0, sizeof outrel);
2673               else if (h != NULL
2674                        && h->dynindx != -1
2675                        && (r_type == R_390_PC16
2676                            || r_type == R_390_PC12DBL
2677                            || r_type == R_390_PC16DBL
2678                            || r_type == R_390_PC24DBL
2679                            || r_type == R_390_PC32
2680                            || r_type == R_390_PC32DBL
2681                            || r_type == R_390_PC64
2682                            || !bfd_link_pic (info)
2683                            || !SYMBOLIC_BIND (info, h)
2684                            || !h->def_regular))
2685                 {
2686                   outrel.r_info = ELF64_R_INFO (h->dynindx, r_type);
2687                   outrel.r_addend = rel->r_addend;
2688                 }
2689               else
2690                 {
2691                   /* This symbol is local, or marked to become local.  */
2692                   outrel.r_addend = relocation + rel->r_addend;
2693                   if (r_type == R_390_64)
2694                     {
2695                       relocate = TRUE;
2696                       outrel.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
2697                     }
2698                   else
2699                     {
2700                       long sindx;
2701
2702                       if (bfd_is_abs_section (sec))
2703                         sindx = 0;
2704                       else if (sec == NULL || sec->owner == NULL)
2705                         {
2706                           bfd_set_error(bfd_error_bad_value);
2707                           return FALSE;
2708                         }
2709                       else
2710                         {
2711                           asection *osec;
2712
2713                           osec = sec->output_section;
2714                           sindx = elf_section_data (osec)->dynindx;
2715
2716                           if (sindx == 0)
2717                             {
2718                               osec = htab->elf.text_index_section;
2719                               sindx = elf_section_data (osec)->dynindx;
2720                             }
2721                           BFD_ASSERT (sindx != 0);
2722
2723                           /* We are turning this relocation into one
2724                              against a section symbol, so subtract out
2725                              the output section's address but not the
2726                              offset of the input section in the output
2727                              section.  */
2728                           outrel.r_addend -= osec->vma;
2729                         }
2730                       outrel.r_info = ELF64_R_INFO (sindx, r_type);
2731                     }
2732                 }
2733
2734               sreloc = elf_section_data (input_section)->sreloc;
2735               if (sreloc == NULL)
2736                 abort ();
2737
2738               loc = sreloc->contents;
2739               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
2740               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2741
2742               /* If this reloc is against an external symbol, we do
2743                  not want to fiddle with the addend.  Otherwise, we
2744                  need to include the symbol value so that it becomes
2745                  an addend for the dynamic reloc.  */
2746               if (! relocate)
2747                 continue;
2748             }
2749
2750           break;
2751
2752           /* Relocations for tls literal pool entries.  */
2753         case R_390_TLS_IE64:
2754           if (bfd_link_pic (info))
2755             {
2756               Elf_Internal_Rela outrel;
2757               asection *sreloc;
2758               bfd_byte *loc;
2759
2760               outrel.r_offset = rel->r_offset
2761                                 + input_section->output_section->vma
2762                                 + input_section->output_offset;
2763               outrel.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
2764               sreloc = elf_section_data (input_section)->sreloc;
2765               if (sreloc == NULL)
2766                 abort ();
2767               loc = sreloc->contents;
2768               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
2769               bfd_elf64_swap_reloc_out (output_bfd, &outrel, loc);
2770             }
2771           /* Fall through.  */
2772
2773         case R_390_TLS_GD64:
2774         case R_390_TLS_GOTIE64:
2775           r_type = elf_s390_tls_transition (info, r_type, h == NULL);
2776           tls_type = GOT_UNKNOWN;
2777           if (h == NULL && local_got_offsets)
2778             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2779           else if (h != NULL)
2780             {
2781               tls_type = elf_s390_hash_entry(h)->tls_type;
2782               if (!bfd_link_pic (info) && h->dynindx == -1 && tls_type >= GOT_TLS_IE)
2783                 r_type = R_390_TLS_LE64;
2784             }
2785           if (r_type == R_390_TLS_GD64 && tls_type >= GOT_TLS_IE)
2786             r_type = R_390_TLS_IE64;
2787
2788           if (r_type == R_390_TLS_LE64)
2789             {
2790               /* This relocation gets optimized away by the local exec
2791                  access optimization.  */
2792               BFD_ASSERT (! unresolved_reloc);
2793               bfd_put_64 (output_bfd, -tpoff (info, relocation),
2794                           contents + rel->r_offset);
2795               continue;
2796             }
2797
2798           if (htab->elf.sgot == NULL)
2799             abort ();
2800
2801           if (h != NULL)
2802             off = h->got.offset;
2803           else
2804             {
2805               if (local_got_offsets == NULL)
2806                 abort ();
2807
2808               off = local_got_offsets[r_symndx];
2809             }
2810
2811         emit_tls_relocs:
2812
2813           if ((off & 1) != 0)
2814             off &= ~1;
2815           else
2816             {
2817               Elf_Internal_Rela outrel;
2818               bfd_byte *loc;
2819               int dr_type, indx;
2820
2821               if (htab->elf.srelgot == NULL)
2822                 abort ();
2823
2824               outrel.r_offset = (htab->elf.sgot->output_section->vma
2825                                  + htab->elf.sgot->output_offset + off);
2826
2827               indx = h && h->dynindx != -1 ? h->dynindx : 0;
2828               if (r_type == R_390_TLS_GD64)
2829                 dr_type = R_390_TLS_DTPMOD;
2830               else
2831                 dr_type = R_390_TLS_TPOFF;
2832               if (dr_type == R_390_TLS_TPOFF && indx == 0)
2833                 outrel.r_addend = relocation - dtpoff_base (info);
2834               else
2835                 outrel.r_addend = 0;
2836               outrel.r_info = ELF64_R_INFO (indx, dr_type);
2837               loc = htab->elf.srelgot->contents;
2838               loc += htab->elf.srelgot->reloc_count++
2839                 * sizeof (Elf64_External_Rela);
2840               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2841
2842               if (r_type == R_390_TLS_GD64)
2843                 {
2844                   if (indx == 0)
2845                     {
2846                       BFD_ASSERT (! unresolved_reloc);
2847                       bfd_put_64 (output_bfd,
2848                                   relocation - dtpoff_base (info),
2849                                   htab->elf.sgot->contents + off + GOT_ENTRY_SIZE);
2850                     }
2851                   else
2852                     {
2853                       outrel.r_info = ELF64_R_INFO (indx, R_390_TLS_DTPOFF);
2854                       outrel.r_offset += GOT_ENTRY_SIZE;
2855                       outrel.r_addend = 0;
2856                       htab->elf.srelgot->reloc_count++;
2857                       loc += sizeof (Elf64_External_Rela);
2858                       bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2859                     }
2860                 }
2861
2862               if (h != NULL)
2863                 h->got.offset |= 1;
2864               else
2865                 local_got_offsets[r_symndx] |= 1;
2866             }
2867
2868           if (off >= (bfd_vma) -2)
2869             abort ();
2870           if (r_type == ELF64_R_TYPE (rel->r_info))
2871             {
2872               relocation = htab->elf.sgot->output_offset + off;
2873               if (r_type == R_390_TLS_IE64 || r_type == R_390_TLS_IEENT)
2874                 relocation += htab->elf.sgot->output_section->vma;
2875               unresolved_reloc = FALSE;
2876             }
2877           else
2878             {
2879               bfd_put_64 (output_bfd, htab->elf.sgot->output_offset + off,
2880                           contents + rel->r_offset);
2881               continue;
2882             }
2883           break;
2884
2885         case R_390_TLS_GOTIE12:
2886         case R_390_TLS_GOTIE20:
2887         case R_390_TLS_IEENT:
2888           if (h == NULL)
2889             {
2890               if (local_got_offsets == NULL)
2891                 abort();
2892               off = local_got_offsets[r_symndx];
2893               if (bfd_link_pic (info))
2894                 goto emit_tls_relocs;
2895             }
2896           else
2897             {
2898               off = h->got.offset;
2899               tls_type = elf_s390_hash_entry(h)->tls_type;
2900               if (bfd_link_pic (info) || h->dynindx != -1 || tls_type < GOT_TLS_IE)
2901                 goto emit_tls_relocs;
2902             }
2903
2904           if (htab->elf.sgot == NULL)
2905             abort ();
2906
2907           BFD_ASSERT (! unresolved_reloc);
2908           bfd_put_64 (output_bfd, -tpoff (info, relocation),
2909                       htab->elf.sgot->contents + off);
2910           relocation = htab->elf.sgot->output_offset + off;
2911           if (r_type == R_390_TLS_IEENT)
2912             relocation += htab->elf.sgot->output_section->vma;
2913           unresolved_reloc = FALSE;
2914           break;
2915
2916         case R_390_TLS_LDM64:
2917           if (! bfd_link_pic (info))
2918             /* The literal pool entry this relocation refers to gets ignored
2919                by the optimized code of the local exec model. Do nothing
2920                and the value will turn out zero.  */
2921             continue;
2922
2923           if (htab->elf.sgot == NULL)
2924             abort ();
2925
2926           off = htab->tls_ldm_got.offset;
2927           if (off & 1)
2928             off &= ~1;
2929           else
2930             {
2931               Elf_Internal_Rela outrel;
2932               bfd_byte *loc;
2933
2934               if (htab->elf.srelgot == NULL)
2935                 abort ();
2936
2937               outrel.r_offset = (htab->elf.sgot->output_section->vma
2938                                  + htab->elf.sgot->output_offset + off);
2939
2940               bfd_put_64 (output_bfd, 0,
2941                           htab->elf.sgot->contents + off + GOT_ENTRY_SIZE);
2942               outrel.r_info = ELF64_R_INFO (0, R_390_TLS_DTPMOD);
2943               outrel.r_addend = 0;
2944               loc = htab->elf.srelgot->contents;
2945               loc += htab->elf.srelgot->reloc_count++
2946                 * sizeof (Elf64_External_Rela);
2947               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2948               htab->tls_ldm_got.offset |= 1;
2949             }
2950           relocation = htab->elf.sgot->output_offset + off;
2951           unresolved_reloc = FALSE;
2952           break;
2953
2954         case R_390_TLS_LE64:
2955           if (bfd_link_dll (info))
2956             {
2957               /* Linking a shared library with non-fpic code requires
2958                  a R_390_TLS_TPOFF relocation.  */
2959               Elf_Internal_Rela outrel;
2960               asection *sreloc;
2961               bfd_byte *loc;
2962               int indx;
2963
2964               outrel.r_offset = rel->r_offset
2965                                 + input_section->output_section->vma
2966                                 + input_section->output_offset;
2967               if (h != NULL && h->dynindx != -1)
2968                 indx = h->dynindx;
2969               else
2970                 indx = 0;
2971               outrel.r_info = ELF64_R_INFO (indx, R_390_TLS_TPOFF);
2972               if (indx == 0)
2973                 outrel.r_addend = relocation - dtpoff_base (info);
2974               else
2975                 outrel.r_addend = 0;
2976               sreloc = elf_section_data (input_section)->sreloc;
2977               if (sreloc == NULL)
2978                 abort ();
2979               loc = sreloc->contents;
2980               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
2981               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2982             }
2983           else
2984             {
2985               BFD_ASSERT (! unresolved_reloc);
2986               bfd_put_64 (output_bfd, -tpoff (info, relocation),
2987                           contents + rel->r_offset);
2988             }
2989           continue;
2990
2991         case R_390_TLS_LDO64:
2992           if (bfd_link_pic (info) || (input_section->flags & SEC_DEBUGGING))
2993             relocation -= dtpoff_base (info);
2994           else
2995             /* When converting LDO to LE, we must negate.  */
2996             relocation = -tpoff (info, relocation);
2997           break;
2998
2999           /* Relocations for tls instructions.  */
3000         case R_390_TLS_LOAD:
3001         case R_390_TLS_GDCALL:
3002         case R_390_TLS_LDCALL:
3003           tls_type = GOT_UNKNOWN;
3004           if (h == NULL && local_got_offsets)
3005             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
3006           else if (h != NULL)
3007             tls_type = elf_s390_hash_entry(h)->tls_type;
3008
3009           if (tls_type == GOT_TLS_GD)
3010             continue;
3011
3012           if (r_type == R_390_TLS_LOAD)
3013             {
3014               if (!bfd_link_pic (info) && (h == NULL || h->dynindx == -1))
3015                 {
3016                   /* IE->LE transition. Four valid cases:
3017                      lg %rx,(0,%ry)    -> sllg %rx,%ry,0
3018                      lg %rx,(%ry,0)    -> sllg %rx,%ry,0
3019                      lg %rx,(%ry,%r12) -> sllg %rx,%ry,0
3020                      lg %rx,(%r12,%ry) -> sllg %rx,%ry,0  */
3021                   unsigned int insn0, insn1, ry;
3022
3023                   insn0 = bfd_get_32 (input_bfd, contents + rel->r_offset);
3024                   insn1 = bfd_get_16 (input_bfd, contents + rel->r_offset + 4);
3025                   if (insn1 != 0x0004)
3026                     {
3027                       invalid_tls_insn (input_bfd, input_section, rel);
3028                       return FALSE;
3029                     }
3030                   if ((insn0 & 0xff00f000) == 0xe3000000)
3031                     /* lg %rx,0(%ry,0) -> sllg %rx,%ry,0  */
3032                     ry = (insn0 & 0x000f0000);
3033                   else if ((insn0 & 0xff0f0000) == 0xe3000000)
3034                     /* lg %rx,0(0,%ry) -> sllg %rx,%ry,0  */
3035                     ry = (insn0 & 0x0000f000) << 4;
3036                   else if ((insn0 & 0xff00f000) == 0xe300c000)
3037                     /* lg %rx,0(%ry,%r12) -> sllg %rx,%ry,0  */
3038                     ry = (insn0 & 0x000f0000);
3039                   else if ((insn0 & 0xff0f0000) == 0xe30c0000)
3040                     /* lg %rx,0(%r12,%ry) -> sllg %rx,%ry,0  */
3041                     ry = (insn0 & 0x0000f000) << 4;
3042                   else
3043                     {
3044                       invalid_tls_insn (input_bfd, input_section, rel);
3045                       return FALSE;
3046                     }
3047                   insn0 = 0xeb000000 | (insn0 & 0x00f00000) | ry;
3048                   insn1 = 0x000d;
3049                   bfd_put_32 (output_bfd, insn0, contents + rel->r_offset);
3050                   bfd_put_16 (output_bfd, insn1, contents + rel->r_offset + 4);
3051                 }
3052             }
3053           else if (r_type == R_390_TLS_GDCALL)
3054             {
3055               unsigned int insn0, insn1;
3056
3057               insn0 = bfd_get_32 (input_bfd, contents + rel->r_offset);
3058               insn1 = bfd_get_16 (input_bfd, contents + rel->r_offset + 4);
3059               if ((insn0 & 0xffff0000) != 0xc0e50000)
3060                 {
3061                   invalid_tls_insn (input_bfd, input_section, rel);
3062                   return FALSE;
3063                 }
3064               if (!bfd_link_pic (info) && (h == NULL || h->dynindx == -1))
3065                 {
3066                   /* GD->LE transition.
3067                      brasl %r14,__tls_get_addr@plt -> brcl 0,. */
3068                   insn0 = 0xc0040000;
3069                   insn1 = 0x0000;
3070                 }
3071               else
3072                 {
3073                   /* GD->IE transition.
3074                      brasl %r14,__tls_get_addr@plt -> lg %r2,0(%r2,%r12)  */
3075                   insn0 = 0xe322c000;
3076                   insn1 = 0x0004;
3077                 }
3078               bfd_put_32 (output_bfd, insn0, contents + rel->r_offset);
3079               bfd_put_16 (output_bfd, insn1, contents + rel->r_offset + 4);
3080             }
3081           else if (r_type == R_390_TLS_LDCALL)
3082             {
3083               if (!bfd_link_pic (info))
3084                 {
3085                   unsigned int insn0, insn1;
3086
3087                   insn0 = bfd_get_32 (input_bfd, contents + rel->r_offset);
3088                   insn1 = bfd_get_16 (input_bfd, contents + rel->r_offset + 4);
3089                   if ((insn0 & 0xffff0000) != 0xc0e50000)
3090                     {
3091                       invalid_tls_insn (input_bfd, input_section, rel);
3092                       return FALSE;
3093                     }
3094                   /* LD->LE transition.
3095                      brasl %r14,__tls_get_addr@plt -> brcl 0,. */
3096                   insn0 = 0xc0040000;
3097                   insn1 = 0x0000;
3098                   bfd_put_32 (output_bfd, insn0, contents + rel->r_offset);
3099                   bfd_put_16 (output_bfd, insn1, contents + rel->r_offset + 4);
3100                 }
3101             }
3102           continue;
3103
3104         default:
3105           break;
3106         }
3107
3108       /* Dynamic relocs are not propagated for SEC_DEBUGGING sections
3109          because such sections are not SEC_ALLOC and thus ld.so will
3110          not process them.  */
3111       if (unresolved_reloc
3112           && !((input_section->flags & SEC_DEBUGGING) != 0
3113                && h->def_dynamic)
3114           && _bfd_elf_section_offset (output_bfd, info, input_section,
3115                                       rel->r_offset) != (bfd_vma) -1)
3116         _bfd_error_handler
3117           /* xgettext:c-format */
3118           (_("%B(%A+%#Lx): unresolvable %s relocation against symbol `%s'"),
3119            input_bfd,
3120            input_section,
3121            rel->r_offset,
3122            howto->name,
3123            h->root.root.string);
3124
3125     do_relocation:
3126
3127       /* When applying a 24 bit reloc we need to start one byte
3128          earlier.  Otherwise the 32 bit get/put bfd operations might
3129          access a byte after the actual section.  */
3130       if (r_type == R_390_PC24DBL
3131           || r_type == R_390_PLT24DBL)
3132         rel->r_offset--;
3133
3134       if (r_type == R_390_20
3135           || r_type == R_390_GOT20
3136           || r_type == R_390_GOTPLT20
3137           || r_type == R_390_TLS_GOTIE20)
3138         {
3139           relocation += rel->r_addend;
3140           relocation = (relocation&0xfff) << 8 | (relocation&0xff000) >> 12;
3141           r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3142                                         contents, rel->r_offset,
3143                                         relocation, 0);
3144         }
3145       else
3146         r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3147                                       contents, rel->r_offset,
3148                                       relocation, rel->r_addend);
3149
3150       if (r != bfd_reloc_ok)
3151         {
3152           const char *name;
3153
3154           if (h != NULL)
3155             name = h->root.root.string;
3156           else
3157             {
3158               name = bfd_elf_string_from_elf_section (input_bfd,
3159                                                       symtab_hdr->sh_link,
3160                                                       sym->st_name);
3161               if (name == NULL)
3162                 return FALSE;
3163               if (*name == '\0')
3164                 name = bfd_section_name (input_bfd, sec);
3165             }
3166
3167           if (r == bfd_reloc_overflow)
3168             (*info->callbacks->reloc_overflow)
3169               (info, (h ? &h->root : NULL), name, howto->name,
3170                (bfd_vma) 0, input_bfd, input_section, rel->r_offset);
3171           else
3172             {
3173               _bfd_error_handler
3174                 /* xgettext:c-format */
3175                 (_("%B(%A+%#Lx): reloc against `%s': error %d"),
3176                  input_bfd, input_section,
3177                  rel->r_offset, name, (int) r);
3178               return FALSE;
3179             }
3180         }
3181     }
3182
3183   return TRUE;
3184 }
3185
3186 /* Generate the PLT slots together with the dynamic relocations needed
3187    for IFUNC symbols.  */
3188
3189 static void
3190 elf_s390_finish_ifunc_symbol (bfd *output_bfd,
3191                               struct bfd_link_info *info,
3192                               struct elf_link_hash_entry *h,
3193                               struct elf_s390_link_hash_table *htab,
3194                               bfd_vma plt_offset,
3195                               bfd_vma resolver_address)
3196 {
3197   bfd_vma plt_index;
3198   bfd_vma got_offset;
3199   Elf_Internal_Rela rela;
3200   bfd_byte *loc;
3201   asection *plt, *gotplt, *relplt;
3202
3203   if (htab->elf.iplt == NULL
3204       || htab->elf.igotplt == NULL
3205       || htab->elf.irelplt == NULL)
3206     abort ();
3207
3208   /* Index of the PLT slot within iplt section.  */
3209   plt_index = plt_offset / PLT_ENTRY_SIZE;
3210   plt = htab->elf.iplt;
3211   /* Offset into the igot.plt section.  */
3212   got_offset = plt_index * GOT_ENTRY_SIZE;
3213   gotplt = htab->elf.igotplt;
3214   relplt = htab->elf.irelplt;
3215
3216   /* Fill in the blueprint of a PLT.  */
3217   memcpy (plt->contents + plt_offset, elf_s390x_plt_entry,
3218           PLT_ENTRY_SIZE);
3219
3220   /* Fixup the relative address to the GOT entry */
3221   bfd_put_32 (output_bfd,
3222               (gotplt->output_section->vma +
3223                gotplt->output_offset + got_offset
3224                - (plt->output_section->vma +
3225                   plt->output_offset +
3226                   plt_offset))/2,
3227               plt->contents + plt_offset + 2);
3228   /* Fixup the relative branch to PLT 0 */
3229   bfd_put_32 (output_bfd, - (plt->output_offset +
3230                              (PLT_ENTRY_SIZE * plt_index) + 22)/2,
3231               plt->contents + plt_offset + 24);
3232   /* Fixup offset into .rela.plt section.  */
3233   bfd_put_32 (output_bfd, relplt->output_offset +
3234               plt_index * sizeof (Elf64_External_Rela),
3235               plt->contents + plt_offset + 28);
3236
3237   /* Fill in the entry in the global offset table.
3238      Points to instruction after GOT offset.  */
3239   bfd_put_64 (output_bfd,
3240               (plt->output_section->vma
3241                + plt->output_offset
3242                + plt_offset
3243                + 14),
3244               gotplt->contents + got_offset);
3245
3246   /* Fill in the entry in the .rela.plt section.  */
3247   rela.r_offset = (gotplt->output_section->vma
3248                    + gotplt->output_offset
3249                    + got_offset);
3250
3251   if (!h
3252       || h->dynindx == -1
3253       || ((bfd_link_executable (info)
3254            || ELF_ST_VISIBILITY (h->other) != STV_DEFAULT)
3255           && h->def_regular))
3256     {
3257       /* The symbol can be locally resolved.  */
3258       rela.r_info = ELF64_R_INFO (0, R_390_IRELATIVE);
3259       rela.r_addend = resolver_address;
3260     }
3261   else
3262     {
3263       rela.r_info = ELF64_R_INFO (h->dynindx, R_390_JMP_SLOT);
3264       rela.r_addend = 0;
3265     }
3266
3267   loc = relplt->contents + plt_index * sizeof (Elf64_External_Rela);
3268   bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
3269 }
3270
3271
3272 /* Finish up dynamic symbol handling.  We set the contents of various
3273    dynamic sections here.  */
3274
3275 static bfd_boolean
3276 elf_s390_finish_dynamic_symbol (bfd *output_bfd,
3277                                 struct bfd_link_info *info,
3278                                 struct elf_link_hash_entry *h,
3279                                 Elf_Internal_Sym *sym)
3280 {
3281   struct elf_s390_link_hash_table *htab;
3282   struct elf_s390_link_hash_entry *eh = (struct elf_s390_link_hash_entry*)h;
3283
3284   htab = elf_s390_hash_table (info);
3285   if (htab == NULL)
3286     return FALSE;
3287
3288   if (h->plt.offset != (bfd_vma) -1)
3289     {
3290       bfd_vma plt_index;
3291       bfd_vma got_offset;
3292       Elf_Internal_Rela rela;
3293       bfd_byte *loc;
3294
3295       /* This symbol has an entry in the procedure linkage table.  Set
3296          it up.  */
3297       if (s390_is_ifunc_symbol_p (h) && h->def_regular)
3298         {
3299           elf_s390_finish_ifunc_symbol (output_bfd, info, h,
3300             htab, h->plt.offset,
3301             eh->ifunc_resolver_address +
3302             eh->ifunc_resolver_section->output_offset +
3303             eh->ifunc_resolver_section->output_section->vma);
3304
3305           /* Do not return yet.  Handling of explicit GOT slots of
3306              IFUNC symbols is below.  */
3307         }
3308       else
3309         {
3310           if (h->dynindx == -1
3311               || htab->elf.splt == NULL
3312               || htab->elf.sgotplt == NULL
3313               || htab->elf.srelplt == NULL)
3314             abort ();
3315
3316           /* Calc. index no.
3317              Current offset - size first entry / entry size.  */
3318           plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) / PLT_ENTRY_SIZE;
3319
3320           /* Offset in GOT is PLT index plus GOT headers(3) times 8,
3321              addr & GOT addr.  */
3322           got_offset = (plt_index + 3) * GOT_ENTRY_SIZE;
3323
3324           /* Fill in the blueprint of a PLT.  */
3325           memcpy (htab->elf.splt->contents + h->plt.offset, elf_s390x_plt_entry,
3326                   PLT_ENTRY_SIZE);
3327
3328           /* Fixup the relative address to the GOT entry */
3329           bfd_put_32 (output_bfd,
3330                       (htab->elf.sgotplt->output_section->vma +
3331                        htab->elf.sgotplt->output_offset + got_offset
3332                        - (htab->elf.splt->output_section->vma +
3333                           htab->elf.splt->output_offset +
3334                           h->plt.offset))/2,
3335                       htab->elf.splt->contents + h->plt.offset + 2);
3336           /* Fixup the relative branch to PLT 0 */
3337           bfd_put_32 (output_bfd, - (PLT_FIRST_ENTRY_SIZE +
3338                                      (PLT_ENTRY_SIZE * plt_index) + 22)/2,
3339                       htab->elf.splt->contents + h->plt.offset + 24);
3340           /* Fixup offset into .rela.plt section.  */
3341           bfd_put_32 (output_bfd, plt_index * sizeof (Elf64_External_Rela),
3342                       htab->elf.splt->contents + h->plt.offset + 28);
3343
3344           /* Fill in the entry in the global offset table.
3345              Points to instruction after GOT offset.  */
3346           bfd_put_64 (output_bfd,
3347                       (htab->elf.splt->output_section->vma
3348                        + htab->elf.splt->output_offset
3349                        + h->plt.offset
3350                        + 14),
3351                       htab->elf.sgotplt->contents + got_offset);
3352
3353           /* Fill in the entry in the .rela.plt section.  */
3354           rela.r_offset = (htab->elf.sgotplt->output_section->vma
3355                            + htab->elf.sgotplt->output_offset
3356                            + got_offset);
3357           rela.r_info = ELF64_R_INFO (h->dynindx, R_390_JMP_SLOT);
3358           rela.r_addend = 0;
3359           loc = htab->elf.srelplt->contents + plt_index *
3360             sizeof (Elf64_External_Rela);
3361           bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
3362
3363           if (!h->def_regular)
3364             {
3365               /* Mark the symbol as undefined, rather than as defined in
3366                  the .plt section.  Leave the value alone.  This is a clue
3367                  for the dynamic linker, to make function pointer
3368                  comparisons work between an application and shared
3369                  library.  */
3370               sym->st_shndx = SHN_UNDEF;
3371             }
3372         }
3373     }
3374
3375   if (h->got.offset != (bfd_vma) -1
3376       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_GD
3377       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE
3378       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE_NLT)
3379     {
3380       Elf_Internal_Rela rela;
3381       bfd_byte *loc;
3382
3383       /* This symbol has an entry in the global offset table.  Set it
3384          up.  */
3385       if (htab->elf.sgot == NULL || htab->elf.srelgot == NULL)
3386         abort ();
3387
3388       rela.r_offset = (htab->elf.sgot->output_section->vma
3389                        + htab->elf.sgot->output_offset
3390                        + (h->got.offset &~ (bfd_vma) 1));
3391
3392       if (h->def_regular && s390_is_ifunc_symbol_p (h))
3393         {
3394           if (bfd_link_pic (info))
3395             {
3396               /* An explicit GOT slot usage needs GLOB_DAT.  If the
3397                  symbol references local the implicit got.iplt slot
3398                  will be used and the IRELATIVE reloc has been created
3399                  above.  */
3400               goto do_glob_dat;
3401             }
3402           else
3403             {
3404               /* For non-shared objects explicit GOT slots must be
3405                  filled with the PLT slot address for pointer
3406                  equality reasons.  */
3407               bfd_put_64 (output_bfd, (htab->elf.iplt->output_section->vma
3408                                        + htab->elf.iplt->output_offset
3409                                        + h->plt.offset),
3410                           htab->elf.sgot->contents + h->got.offset);
3411               return TRUE;
3412             }
3413         }
3414       else if (bfd_link_pic (info)
3415                && SYMBOL_REFERENCES_LOCAL (info, h))
3416         {
3417           /* If this is a static link, or it is a -Bsymbolic link and
3418              the symbol is defined locally or was forced to be local
3419              because of a version file, we just want to emit a
3420              RELATIVE reloc.  The entry in the global offset table
3421              will already have been initialized in the
3422              relocate_section function.  */
3423           if (!(h->def_regular || ELF_COMMON_DEF_P (h)))
3424             return FALSE;
3425           BFD_ASSERT((h->got.offset & 1) != 0);
3426           rela.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
3427           rela.r_addend = (h->root.u.def.value
3428                            + h->root.u.def.section->output_section->vma
3429                            + h->root.u.def.section->output_offset);
3430         }
3431       else
3432         {
3433           BFD_ASSERT((h->got.offset & 1) == 0);
3434         do_glob_dat:
3435           bfd_put_64 (output_bfd, (bfd_vma) 0, htab->elf.sgot->contents + h->got.offset);
3436           rela.r_info = ELF64_R_INFO (h->dynindx, R_390_GLOB_DAT);
3437           rela.r_addend = 0;
3438         }
3439
3440       loc = htab->elf.srelgot->contents;
3441       loc += htab->elf.srelgot->reloc_count++ * sizeof (Elf64_External_Rela);
3442       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
3443     }
3444
3445   if (h->needs_copy)
3446     {
3447       Elf_Internal_Rela rela;
3448       asection *s;
3449       bfd_byte *loc;
3450
3451       /* This symbols needs a copy reloc.  Set it up.  */
3452
3453       if (h->dynindx == -1
3454           || (h->root.type != bfd_link_hash_defined
3455               && h->root.type != bfd_link_hash_defweak)
3456           || htab->elf.srelbss == NULL)
3457         abort ();
3458
3459       rela.r_offset = (h->root.u.def.value
3460                        + h->root.u.def.section->output_section->vma
3461                        + h->root.u.def.section->output_offset);
3462       rela.r_info = ELF64_R_INFO (h->dynindx, R_390_COPY);
3463       rela.r_addend = 0;
3464       if (h->root.u.def.section == htab->elf.sdynrelro)
3465         s = htab->elf.sreldynrelro;
3466       else
3467         s = htab->elf.srelbss;
3468       loc = s->contents + s->reloc_count++ * sizeof (Elf64_External_Rela);
3469       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
3470     }
3471
3472   /* Mark some specially defined symbols as absolute.  */
3473   if (h == htab->elf.hdynamic
3474       || h == htab->elf.hgot
3475       || h == htab->elf.hplt)
3476     sym->st_shndx = SHN_ABS;
3477
3478   return TRUE;
3479 }
3480
3481 /* Used to decide how to sort relocs in an optimal manner for the
3482    dynamic linker, before writing them out.  */
3483
3484 static enum elf_reloc_type_class
3485 elf_s390_reloc_type_class (const struct bfd_link_info *info ATTRIBUTE_UNUSED,
3486                            const asection *rel_sec ATTRIBUTE_UNUSED,
3487                            const Elf_Internal_Rela *rela)
3488 {
3489   bfd *abfd = info->output_bfd;
3490   const struct elf_backend_data *bed = get_elf_backend_data (abfd);
3491   struct elf_s390_link_hash_table *htab = elf_s390_hash_table (info);
3492   unsigned long r_symndx = ELF64_R_SYM (rela->r_info);
3493   Elf_Internal_Sym sym;
3494
3495   if (htab->elf.dynsym == NULL
3496       || !bed->s->swap_symbol_in (abfd,
3497                                   (htab->elf.dynsym->contents
3498                                    + r_symndx * bed->s->sizeof_sym),
3499                                   0, &sym))
3500     abort ();
3501
3502   /* Check relocation against STT_GNU_IFUNC symbol.  */
3503   if (ELF_ST_TYPE (sym.st_info) == STT_GNU_IFUNC)
3504     return reloc_class_ifunc;
3505
3506   switch ((int) ELF64_R_TYPE (rela->r_info))
3507     {
3508     case R_390_RELATIVE:
3509       return reloc_class_relative;
3510     case R_390_JMP_SLOT:
3511       return reloc_class_plt;
3512     case R_390_COPY:
3513       return reloc_class_copy;
3514     default:
3515       return reloc_class_normal;
3516     }
3517 }
3518
3519 /* Finish up the dynamic sections.  */
3520
3521 static bfd_boolean
3522 elf_s390_finish_dynamic_sections (bfd *output_bfd,
3523                                   struct bfd_link_info *info)
3524 {
3525   struct elf_s390_link_hash_table *htab;
3526   bfd *dynobj;
3527   asection *sdyn;
3528   bfd *ibfd;
3529   unsigned int i;
3530
3531   htab = elf_s390_hash_table (info);
3532   if (htab == NULL)
3533     return FALSE;
3534
3535   dynobj = htab->elf.dynobj;
3536   sdyn = bfd_get_linker_section (dynobj, ".dynamic");
3537
3538   if (htab->elf.dynamic_sections_created)
3539     {
3540       Elf64_External_Dyn *dyncon, *dynconend;
3541
3542       if (sdyn == NULL || htab->elf.sgot == NULL)
3543         abort ();
3544
3545       dyncon = (Elf64_External_Dyn *) sdyn->contents;
3546       dynconend = (Elf64_External_Dyn *) (sdyn->contents + sdyn->size);
3547       for (; dyncon < dynconend; dyncon++)
3548         {
3549           Elf_Internal_Dyn dyn;
3550           asection *s;
3551
3552           bfd_elf64_swap_dyn_in (dynobj, dyncon, &dyn);
3553
3554           switch (dyn.d_tag)
3555             {
3556             default:
3557               continue;
3558
3559             case DT_PLTGOT:
3560               s = htab->elf.sgotplt;
3561               dyn.d_un.d_ptr = s->output_section->vma + s->output_offset;
3562               break;
3563
3564             case DT_JMPREL:
3565               s = htab->elf.srelplt;
3566               dyn.d_un.d_ptr = s->output_section->vma + s->output_offset;
3567               break;
3568
3569             case DT_PLTRELSZ:
3570               dyn.d_un.d_val = htab->elf.srelplt->size;
3571               if (htab->elf.irelplt)
3572                 dyn.d_un.d_val += htab->elf.irelplt->size;
3573               break;
3574
3575             case DT_RELASZ:
3576               /* The procedure linkage table relocs (DT_JMPREL) should
3577                  not be included in the overall relocs (DT_RELA).
3578                  Therefore, we override the DT_RELASZ entry here to
3579                  make it not include the JMPREL relocs.  Since the
3580                  linker script arranges for .rela.plt to follow all
3581                  other relocation sections, we don't have to worry
3582                  about changing the DT_RELA entry.  */
3583               dyn.d_un.d_val -= htab->elf.srelplt->size;
3584               if (htab->elf.irelplt)
3585                 dyn.d_un.d_val -= htab->elf.irelplt->size;
3586               break;
3587             }
3588
3589           bfd_elf64_swap_dyn_out (output_bfd, &dyn, dyncon);
3590         }
3591
3592       /* Fill in the special first entry in the procedure linkage table.  */
3593       if (htab->elf.splt && htab->elf.splt->size > 0)
3594         {
3595           /* fill in blueprint for plt 0 entry */
3596           memcpy (htab->elf.splt->contents, elf_s390x_first_plt_entry,
3597                   PLT_FIRST_ENTRY_SIZE);
3598           /* Fixup relative address to start of GOT */
3599           bfd_put_32 (output_bfd,
3600                       (htab->elf.sgotplt->output_section->vma
3601                        + htab->elf.sgotplt->output_offset
3602                        - htab->elf.splt->output_section->vma
3603                        - htab->elf.splt->output_offset - 6)/2,
3604                       htab->elf.splt->contents + 8);
3605         }
3606       if (elf_section_data (htab->elf.splt->output_section) != NULL)
3607         elf_section_data (htab->elf.splt->output_section)->this_hdr.sh_entsize
3608           = PLT_ENTRY_SIZE;
3609     }
3610
3611   if (htab->elf.sgotplt)
3612     {
3613       /* Fill in the first three entries in the global offset table.  */
3614       if (htab->elf.sgotplt->size > 0)
3615         {
3616           bfd_put_64 (output_bfd,
3617                       (sdyn == NULL ? (bfd_vma) 0
3618                        : sdyn->output_section->vma + sdyn->output_offset),
3619                       htab->elf.sgotplt->contents);
3620           /* One entry for shared object struct ptr.  */
3621           bfd_put_64 (output_bfd, (bfd_vma) 0, htab->elf.sgotplt->contents + 8);
3622           /* One entry for _dl_runtime_resolve.  */
3623           bfd_put_64 (output_bfd, (bfd_vma) 0, htab->elf.sgotplt->contents + 16);
3624         }
3625
3626       elf_section_data (htab->elf.sgot->output_section)
3627         ->this_hdr.sh_entsize = 8;
3628     }
3629
3630   /* Finish dynamic symbol for local IFUNC symbols.  */
3631   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link.next)
3632     {
3633       struct plt_entry *local_plt;
3634       Elf_Internal_Sym *isym;
3635       Elf_Internal_Shdr *symtab_hdr;
3636
3637       symtab_hdr = &elf_symtab_hdr (ibfd);
3638
3639       if (!is_s390_elf (ibfd))
3640         continue;
3641
3642       local_plt = elf_s390_local_plt (ibfd);
3643       if (local_plt != NULL)
3644         for (i = 0; i < symtab_hdr->sh_info; i++)
3645           {
3646             if (local_plt[i].plt.offset != (bfd_vma) -1)
3647               {
3648                 asection *sec = local_plt[i].sec;
3649                 isym = bfd_sym_from_r_symndx (&htab->sym_cache, ibfd, i);
3650                 if (isym == NULL)
3651                   return FALSE;
3652
3653                 if (ELF_ST_TYPE (isym->st_info) == STT_GNU_IFUNC)
3654                   elf_s390_finish_ifunc_symbol (output_bfd, info, NULL, htab,
3655                                                 local_plt[i].plt.offset,
3656                                                 isym->st_value
3657                                                 + sec->output_section->vma
3658                                                 + sec->output_offset);
3659
3660               }
3661           }
3662     }
3663
3664   return TRUE;
3665 }
3666 \f
3667 /* Support for core dump NOTE sections.  */
3668
3669 static bfd_boolean
3670 elf_s390_grok_prstatus (bfd *abfd, Elf_Internal_Note *note)
3671 {
3672   int offset;
3673   size_t size;
3674
3675   switch (note->descsz)
3676     {
3677     default:
3678       return FALSE;
3679
3680     case 336:                   /* sizeof(struct elf_prstatus) on s390x */
3681       /* pr_cursig */
3682       elf_tdata (abfd)->core->signal = bfd_get_16 (abfd, note->descdata + 12);
3683
3684       /* pr_pid */
3685       elf_tdata (abfd)->core->lwpid = bfd_get_32 (abfd, note->descdata + 32);
3686
3687       /* pr_reg */
3688       offset = 112;
3689       size = 216;
3690       break;
3691     }
3692
3693   /* Make a ".reg/999" section.  */
3694   return _bfd_elfcore_make_pseudosection (abfd, ".reg",
3695                                           size, note->descpos + offset);
3696 }
3697
3698 static bfd_boolean
3699 elf_s390_grok_psinfo (bfd *abfd, Elf_Internal_Note *note)
3700 {
3701   switch (note->descsz)
3702     {
3703     default:
3704       return FALSE;
3705
3706     case 136:                   /* sizeof(struct elf_prpsinfo) on s390x */
3707       elf_tdata (abfd)->core->pid
3708         = bfd_get_32 (abfd, note->descdata + 24);
3709       elf_tdata (abfd)->core->program
3710         = _bfd_elfcore_strndup (abfd, note->descdata + 40, 16);
3711       elf_tdata (abfd)->core->command
3712         = _bfd_elfcore_strndup (abfd, note->descdata + 56, 80);
3713     }
3714
3715   /* Note that for some reason, a spurious space is tacked
3716      onto the end of the args in some (at least one anyway)
3717      implementations, so strip it off if it exists.  */
3718
3719   {
3720     char *command = elf_tdata (abfd)->core->command;
3721     int n = strlen (command);
3722
3723     if (0 < n && command[n - 1] == ' ')
3724       command[n - 1] = '\0';
3725   }
3726
3727   return TRUE;
3728 }
3729
3730 static char *
3731 elf_s390_write_core_note (bfd *abfd, char *buf, int *bufsiz,
3732                           int note_type, ...)
3733 {
3734   va_list ap;
3735
3736   switch (note_type)
3737     {
3738     default:
3739       return NULL;
3740
3741     case NT_PRPSINFO:
3742       {
3743         char data[136] = { 0 };
3744         const char *fname, *psargs;
3745
3746         va_start (ap, note_type);
3747         fname = va_arg (ap, const char *);
3748         psargs = va_arg (ap, const char *);
3749         va_end (ap);
3750
3751         strncpy (data + 40, fname, 16);
3752         strncpy (data + 56, psargs, 80);
3753         return elfcore_write_note (abfd, buf, bufsiz, "CORE", note_type,
3754                                    &data, sizeof (data));
3755       }
3756
3757     case NT_PRSTATUS:
3758       {
3759         char data[336] = { 0 };
3760         long pid;
3761         int cursig;
3762         const void *gregs;
3763
3764         va_start (ap, note_type);
3765         pid = va_arg (ap, long);
3766         cursig = va_arg (ap, int);
3767         gregs = va_arg (ap, const void *);
3768         va_end (ap);
3769
3770         bfd_put_16 (abfd, cursig, data + 12);
3771         bfd_put_32 (abfd, pid, data + 32);
3772         memcpy (data + 112, gregs, 216);
3773         return elfcore_write_note (abfd, buf, bufsiz, "CORE", note_type,
3774                                    &data, sizeof (data));
3775       }
3776     }
3777   /* NOTREACHED */
3778 }
3779 \f
3780 /* Return address for Ith PLT stub in section PLT, for relocation REL
3781    or (bfd_vma) -1 if it should not be included.  */
3782
3783 static bfd_vma
3784 elf_s390_plt_sym_val (bfd_vma i, const asection *plt,
3785                       const arelent *rel ATTRIBUTE_UNUSED)
3786 {
3787   return plt->vma + PLT_FIRST_ENTRY_SIZE + i * PLT_ENTRY_SIZE;
3788 }
3789
3790 /* Merge backend specific data from an object file to the output
3791    object file when linking.  */
3792
3793 static bfd_boolean
3794 elf64_s390_merge_private_bfd_data (bfd *ibfd, struct bfd_link_info *info)
3795 {
3796   if (!is_s390_elf (ibfd) || !is_s390_elf (info->output_bfd))
3797     return TRUE;
3798
3799   return elf_s390_merge_obj_attributes (ibfd, info);
3800 }
3801
3802 /* We may add a PT_S390_PGSTE program header.  */
3803
3804 static int
3805 elf_s390_additional_program_headers (bfd *abfd ATTRIBUTE_UNUSED,
3806                                      struct bfd_link_info *info)
3807 {
3808   struct elf_s390_link_hash_table *htab;
3809
3810   if (info)
3811     {
3812       htab = elf_s390_hash_table (info);
3813       if (htab)
3814         return htab->params->pgste;
3815     }
3816   return 0;
3817 }
3818
3819
3820 /* Add the PT_S390_PGSTE program header.  */
3821
3822 static bfd_boolean
3823 elf_s390_modify_segment_map (bfd *abfd, struct bfd_link_info *info)
3824 {
3825   struct elf_s390_link_hash_table *htab;
3826   struct elf_segment_map *m, *pm = NULL;
3827
3828   if (!abfd || !info)
3829     return TRUE;
3830
3831   htab = elf_s390_hash_table (info);
3832   if (!htab || !htab->params->pgste)
3833     return TRUE;
3834
3835   /* If there is already a PT_S390_PGSTE header, avoid adding
3836      another.  */
3837   m = elf_seg_map (abfd);
3838   while (m && m->p_type != PT_S390_PGSTE)
3839     {
3840       pm = m;
3841       m = m->next;
3842     }
3843
3844   if (m)
3845     return TRUE;
3846
3847   m = (struct elf_segment_map *)
3848     bfd_zalloc (abfd, sizeof (struct elf_segment_map));
3849   if (m == NULL)
3850     return FALSE;
3851   m->p_type = PT_S390_PGSTE;
3852   m->count = 0;
3853   m->next = NULL;
3854   if (pm)
3855     pm->next = m;
3856
3857   return TRUE;
3858 }
3859
3860 bfd_boolean
3861 bfd_elf_s390_set_options (struct bfd_link_info *info,
3862                           struct s390_elf_params *params)
3863 {
3864   struct elf_s390_link_hash_table *htab;
3865
3866   if (info)
3867     {
3868       htab = elf_s390_hash_table (info);
3869       if (htab)
3870         htab->params = params;
3871     }
3872
3873   return TRUE;
3874 }
3875
3876
3877 /* Why was the hash table entry size definition changed from
3878    ARCH_SIZE/8 to 4? This breaks the 64 bit dynamic linker and
3879    this is the only reason for the s390_elf64_size_info structure.  */
3880
3881 const struct elf_size_info s390_elf64_size_info =
3882 {
3883   sizeof (Elf64_External_Ehdr),
3884   sizeof (Elf64_External_Phdr),
3885   sizeof (Elf64_External_Shdr),
3886   sizeof (Elf64_External_Rel),
3887   sizeof (Elf64_External_Rela),
3888   sizeof (Elf64_External_Sym),
3889   sizeof (Elf64_External_Dyn),
3890   sizeof (Elf_External_Note),
3891   8,            /* hash-table entry size.  */
3892   1,            /* internal relocations per external relocations.  */
3893   64,           /* arch_size.  */
3894   3,            /* log_file_align.  */
3895   ELFCLASS64, EV_CURRENT,
3896   bfd_elf64_write_out_phdrs,
3897   bfd_elf64_write_shdrs_and_ehdr,
3898   bfd_elf64_checksum_contents,
3899   bfd_elf64_write_relocs,
3900   bfd_elf64_swap_symbol_in,
3901   bfd_elf64_swap_symbol_out,
3902   bfd_elf64_slurp_reloc_table,
3903   bfd_elf64_slurp_symbol_table,
3904   bfd_elf64_swap_dyn_in,
3905   bfd_elf64_swap_dyn_out,
3906   bfd_elf64_swap_reloc_in,
3907   bfd_elf64_swap_reloc_out,
3908   bfd_elf64_swap_reloca_in,
3909   bfd_elf64_swap_reloca_out
3910 };
3911
3912 #define TARGET_BIG_SYM  s390_elf64_vec
3913 #define TARGET_BIG_NAME "elf64-s390"
3914 #define ELF_ARCH        bfd_arch_s390
3915 #define ELF_TARGET_ID   S390_ELF_DATA
3916 #define ELF_MACHINE_CODE EM_S390
3917 #define ELF_MACHINE_ALT1 EM_S390_OLD
3918 #define ELF_MAXPAGESIZE 0x1000
3919
3920 #define elf_backend_size_info           s390_elf64_size_info
3921
3922 #define elf_backend_can_gc_sections     1
3923 #define elf_backend_can_refcount        1
3924 #define elf_backend_want_got_plt        1
3925 #define elf_backend_plt_readonly        1
3926 #define elf_backend_want_plt_sym        0
3927 #define elf_backend_got_header_size     24
3928 #define elf_backend_want_dynrelro       1
3929 #define elf_backend_rela_normal         1
3930
3931 #define elf_info_to_howto               elf_s390_info_to_howto
3932
3933 #define bfd_elf64_bfd_is_local_label_name     elf_s390_is_local_label_name
3934 #define bfd_elf64_bfd_link_hash_table_create  elf_s390_link_hash_table_create
3935 #define bfd_elf64_bfd_reloc_type_lookup       elf_s390_reloc_type_lookup
3936 #define bfd_elf64_bfd_reloc_name_lookup       elf_s390_reloc_name_lookup
3937 #define bfd_elf64_bfd_merge_private_bfd_data  elf64_s390_merge_private_bfd_data
3938
3939 #define elf_backend_adjust_dynamic_symbol     elf_s390_adjust_dynamic_symbol
3940 #define elf_backend_check_relocs              elf_s390_check_relocs
3941 #define elf_backend_copy_indirect_symbol      elf_s390_copy_indirect_symbol
3942 #define elf_backend_create_dynamic_sections   _bfd_elf_create_dynamic_sections
3943 #define elf_backend_finish_dynamic_sections   elf_s390_finish_dynamic_sections
3944 #define elf_backend_finish_dynamic_symbol     elf_s390_finish_dynamic_symbol
3945 #define elf_backend_gc_mark_hook              elf_s390_gc_mark_hook
3946 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3947 #define elf_backend_relocate_section          elf_s390_relocate_section
3948 #define elf_backend_size_dynamic_sections     elf_s390_size_dynamic_sections
3949 #define elf_backend_init_index_section        _bfd_elf_init_1_index_section
3950 #define elf_backend_grok_prstatus             elf_s390_grok_prstatus
3951 #define elf_backend_grok_psinfo               elf_s390_grok_psinfo
3952 #define elf_backend_write_core_note           elf_s390_write_core_note
3953 #define elf_backend_plt_sym_val               elf_s390_plt_sym_val
3954 #define elf_backend_add_symbol_hook           elf_s390_add_symbol_hook
3955 #define elf_backend_sort_relocs_p             elf_s390_elf_sort_relocs_p
3956 #define elf_backend_additional_program_headers elf_s390_additional_program_headers
3957 #define elf_backend_modify_segment_map        elf_s390_modify_segment_map
3958
3959 #define bfd_elf64_mkobject              elf_s390_mkobject
3960 #define elf_backend_object_p            elf_s390_object_p
3961
3962 #include "elf64-target.h"