seccomp: allow shmat to be a separate syscall on architectures which use a multiplexer
authorZbigniew Jędrzejewski-Szmek <zbyszek@in.waw.pl>
Fri, 15 Mar 2019 11:46:56 +0000 (12:46 +0100)
committerZbigniew Jędrzejewski-Szmek <zbyszek@in.waw.pl>
Fri, 15 Mar 2019 14:46:41 +0000 (15:46 +0100)
commit67fb5f338fad27250eeed502dd7d3675514d1d63
treeb48097d6cf63a02928b38ff26e66c35c2c216380
parente55bdf9b6c5f72475b258a7a4585a0480551cb60
seccomp: allow shmat to be a separate syscall on architectures which use a multiplexer

After
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=0d6040d46817,
those syscalls have their separate numbers and we can block them.
But glibc might still use the old ones. So let's just do a best-effort
block and not assume anything about how effective it is.
src/shared/seccomp-util.c
src/test/test-seccomp.c