[asan] Mass-xfail 17 tests on Android.
authorEvgeniy Stepanov <eugeni.stepanov@gmail.com>
Wed, 28 May 2014 13:45:18 +0000 (13:45 +0000)
committerEvgeniy Stepanov <eugeni.stepanov@gmail.com>
Wed, 28 May 2014 13:45:18 +0000 (13:45 +0000)
This makes check-asan pass on Android, which should help prevent future
regressions.

https://code.google.com/p/address-sanitizer/issues/detail?id=316

llvm-svn: 209736

17 files changed:
compiler-rt/test/asan/TestCases/Linux/coverage-maybe-open-file.cc
compiler-rt/test/asan/TestCases/Linux/glob.cc
compiler-rt/test/asan/TestCases/Linux/interception_readdir_r_test.cc
compiler-rt/test/asan/TestCases/Linux/kernel-area.cc
compiler-rt/test/asan/TestCases/Linux/odr-violation.cc
compiler-rt/test/asan/TestCases/Linux/preinit_test.cc
compiler-rt/test/asan/TestCases/Linux/ptrace.cc
compiler-rt/test/asan/TestCases/Linux/shmctl.cc
compiler-rt/test/asan/TestCases/Linux/stack-trace-dlclose.cc
compiler-rt/test/asan/TestCases/Linux/syscalls.cc
compiler-rt/test/asan/TestCases/Posix/asan-symbolize-sanity-test.cc
compiler-rt/test/asan/TestCases/default_blacklist.cc
compiler-rt/test/asan/TestCases/global-demangle.cc
compiler-rt/test/asan/TestCases/init-order-atexit.cc
compiler-rt/test/asan/TestCases/log-path_test.cc
compiler-rt/test/asan/TestCases/lsan_annotations.cc
compiler-rt/test/asan/TestCases/no_asan_gen_globals.c

index 4665123..1cd2253 100644 (file)
@@ -1,3 +1,6 @@
+// FIXME: https://code.google.com/p/address-sanitizer/issues/detail?id=316
+// XFAIL: android
+//
 // RUN: %clangxx_asan -mllvm -asan-coverage=1 %s -o %t
 // RUN: rm -rf %T/coverage-maybe-open-file
 // RUN: mkdir -p %T/coverage-maybe-open-file && cd %T/coverage-maybe-open-file
index c1dbeda..2cc8f41 100644 (file)
@@ -1,3 +1,6 @@
+// FIXME: https://code.google.com/p/address-sanitizer/issues/detail?id=316
+// XFAIL: android
+//
 // RUN: %clangxx_asan -O0 %s -o %t && %run %t %p 2>&1 | FileCheck %s
 // RUN: %clangxx_asan -O3 %s -o %t && %run %t %p 2>&1 | FileCheck %s
 
index 347320a..93b553c 100644 (file)
@@ -1,3 +1,6 @@
+// FIXME: https://code.google.com/p/address-sanitizer/issues/detail?id=316
+// XFAIL: android
+//
 // RUN: %clangxx_asan -O0 %s -DTEMP_DIR='"'"%T"'"' -o %t && %run %t 2>&1 | FileCheck %s
 // RUN: %clangxx_asan -O1 %s -DTEMP_DIR='"'"%T"'"' -o %t && %run %t 2>&1 | FileCheck %s
 // RUN: %clangxx_asan -O2 %s -DTEMP_DIR='"'"%T"'"' -o %t && %run %t 2>&1 | FileCheck %s
index 4b330f2..8dd509f 100644 (file)
@@ -1,3 +1,6 @@
+// FIXME: https://code.google.com/p/address-sanitizer/issues/detail?id=316
+// XFAIL: android
+//
 // Test that kernel area is not sanitized on 32-bit machines.
 //
 // RUN: %clangxx_asan %s -o %t
index 91fa6d5..a5fa289 100644 (file)
@@ -1,3 +1,6 @@
+// FIXME: https://code.google.com/p/address-sanitizer/issues/detail?id=316
+// XFAIL: android
+//
 // Different size: detect a bug if detect_odr_violation>=1
 // RUN: %clangxx_asan -DBUILD_SO=1 -fPIC -shared %s -o %t.so
 // RUN: %clangxx_asan %s %t.so -Wl,-R. -o %t
index ab62d63..10dde67 100644 (file)
@@ -1,3 +1,6 @@
+// FIXME: https://code.google.com/p/address-sanitizer/issues/detail?id=316
+// XFAIL: android
+//
 // RUN: %clangxx      -DFUNC=zzzz %s -shared -o %t.so -fPIC
 // RUN: %clangxx_asan -DFUNC=main %s         -o %t    -Wl,-R. %t.so
 // RUN: %run %t
index 90086a0..94037ce 100644 (file)
@@ -1,3 +1,6 @@
+// FIXME: https://code.google.com/p/address-sanitizer/issues/detail?id=316
+// XFAIL: android
+//
 // RUN: %clangxx_asan -O0 %s -o %t && %run %t
 // RUN: %clangxx_asan -DPOSITIVE -O0 %s -o %t && not %run %t 2>&1 | FileCheck %s
 
index 5fc9b46..e1752bc 100644 (file)
@@ -1,3 +1,6 @@
+// FIXME: https://code.google.com/p/address-sanitizer/issues/detail?id=316
+// XFAIL: android
+//
 // RUN: %clangxx_asan -O1 %s -o %t && %run %t 2>&1
 // Regression test for
 // https://code.google.com/p/address-sanitizer/issues/detail?id=250
index 3c6812b..4c9a934 100644 (file)
@@ -1,3 +1,6 @@
+// FIXME: https://code.google.com/p/address-sanitizer/issues/detail?id=316
+// XFAIL: android
+//
 // RUN: %clangxx_asan -DSHARED %s -shared -o %T/stack_trace_dlclose.so -fPIC
 // RUN: %clangxx_asan -DSO_DIR=\"%T\" %s -o %t
 // RUN: ASAN_OPTIONS=exitcode=0 %run %t 2>&1 | FileCheck %s
index ec14bca..bcdd5bc 100644 (file)
@@ -1,3 +1,6 @@
+// FIXME: https://code.google.com/p/address-sanitizer/issues/detail?id=316
+// XFAIL: android
+//
 // RUN: %clangxx_asan -O0 %s -o %t && not %run %t 2>&1 | FileCheck %s
 // RUN: %clangxx_asan -O3 %s -o %t && not %run %t 2>&1 | FileCheck %s
 
index 1aa41b6..b1376ea 100644 (file)
@@ -1,3 +1,6 @@
+// FIXME: https://code.google.com/p/address-sanitizer/issues/detail?id=316
+// XFAIL: android
+//
 // Check that asan_symbolize.py script works (for binaries, ASan RTL and
 // shared object files.
 
index 25a1ae1..9358cc4 100644 (file)
@@ -1,3 +1,6 @@
+// FIXME: https://code.google.com/p/address-sanitizer/issues/detail?id=316
+// XFAIL: android
+//
 // Test that ASan uses the default blacklist from resource directory.
 // RUN: %clangxx_asan -### %s 2>&1 | FileCheck %s
 // CHECK: fsanitize-blacklist={{.*}}asan_blacklist.txt
index 5f7ff91..2bfa0d1 100644 (file)
@@ -1,3 +1,6 @@
+// FIXME: https://code.google.com/p/address-sanitizer/issues/detail?id=264
+// XFAIL: android
+//
 // RUN: %clangxx_asan -O0 %s -o %t && not %run %t 2>&1 | FileCheck %s
 
 namespace XXX {
index c4defaf..e0dac32 100644 (file)
@@ -1,3 +1,6 @@
+// FIXME: https://code.google.com/p/address-sanitizer/issues/detail?id=316
+// XFAIL: android
+//
 // Test for the following situation:
 // (1) global A is constructed.
 // (2) exit() is called during construction of global B.
index f68c94c..5a1d072 100644 (file)
@@ -1,3 +1,6 @@
+// FIXME: https://code.google.com/p/address-sanitizer/issues/detail?id=316
+// XFAIL: android
+//
 // RUN: %clangxx_asan  %s -o %t
 
 // Regular run.
index f52b0ff..84c2878 100644 (file)
@@ -1,3 +1,6 @@
+// FIXME: https://code.google.com/p/address-sanitizer/issues/detail?id=316
+// XFAIL: android
+//
 // Check that LSan annotations work fine.
 // RUN: %clangxx_asan -O0 %s -o %t && %run %t
 // RUN: %clangxx_asan -O3 %s -o %t && %run %t
index a747d7a..0a383da 100644 (file)
@@ -1,3 +1,6 @@
+// FIXME: https://code.google.com/p/address-sanitizer/issues/detail?id=316
+// XFAIL: android
+//
 // Make sure __asan_gen_* strings do not end up in the symbol table.
 
 // RUN: %clang_asan %s -o %t.exe