platform/upstream/glibc.git
3 years agoAdd xchdir to libsupport.
Alexandra Hájková [Sat, 26 Dec 2020 17:45:13 +0000 (18:45 +0100)]
Add xchdir to libsupport.

3 years agoPOSIX locale: Fix typo in comment
Marc Aurèle La France [Sat, 9 Jan 2021 04:55:58 +0000 (21:55 -0700)]
POSIX locale: Fix typo in comment

3 years agoARC: Regenerate ulps
Vineet Gupta [Wed, 6 Jan 2021 18:52:40 +0000 (10:52 -0800)]
ARC: Regenerate ulps

Reinstate pass for

FAIL: math/test-double-cosh
FAIL: math/test-double-sinh
FAIL: math/test-float32x-cosh
FAIL: math/test-float32x-sinh
FAIL: math/test-float64-cosh
FAIL: math/test-float64-sinh
FAIL: math/test-ldouble-cosh
FAIL: math/test-ldouble-sinh

3 years agomntent: Use __putc_unlocked instead of fputc_unlocked
Siddhesh Poyarekar [Fri, 8 Jan 2021 15:31:25 +0000 (21:01 +0530)]
mntent: Use __putc_unlocked instead of fputc_unlocked

__putc_unlocked is guaranteed to be inlined all the time as opposed to
fputc_unlocked, which does not get inlined when glibc is built with
-Os.

Reviewed-by: H.J. Lu <hjl.tools@gmail.com>
3 years agoaarch64: define PI_STATIC_AND_HIDDEN
Szabolcs Nagy [Tue, 5 Jan 2021 16:10:40 +0000 (16:10 +0000)]
aarch64: define PI_STATIC_AND_HIDDEN

AArch64 always uses pc relative access to static and hidden object
symbols, but the config setting was previously missing.

This affects ld.so start up code.

3 years agoUpdate NEWS for CVE-2019-25013.
Siddhesh Poyarekar [Fri, 8 Jan 2021 03:47:06 +0000 (09:17 +0530)]
Update NEWS for CVE-2019-25013.

3 years agox86: Support GNU_PROPERTY_X86_ISA_1_V[234] marker [BZ #26717]
H.J. Lu [Fri, 9 Oct 2020 13:06:56 +0000 (06:06 -0700)]
x86: Support GNU_PROPERTY_X86_ISA_1_V[234] marker [BZ #26717]

GCC 11 supports -march=x86-64-v[234] to enable x86 micro-architecture ISA
levels:

https://gcc.gnu.org/bugzilla/show_bug.cgi?id=97250

and -mneeded to emit GNU_PROPERTY_X86_ISA_1_NEEDED property with
GNU_PROPERTY_X86_ISA_1_V[234] marker:

https://gitlab.com/x86-psABIs/x86-64-ABI/-/merge_requests/13

Binutils support for GNU_PROPERTY_X86_ISA_1_V[234] marker were added by

commit b0ab06937385e0ae25cebf1991787d64f439bf12
Author: H.J. Lu <hjl.tools@gmail.com>
Date:   Fri Oct 30 06:49:57 2020 -0700

    x86: Support GNU_PROPERTY_X86_ISA_1_BASELINE marker

and

commit 32930e4edbc06bc6f10c435dbcc63131715df678
Author: H.J. Lu <hjl.tools@gmail.com>
Date:   Fri Oct 9 05:05:57 2020 -0700

    x86: Support GNU_PROPERTY_X86_ISA_1_V[234] marker

GNU_PROPERTY_X86_ISA_1_NEEDED property in x86 ELF binaries indicate the
micro-architecture ISA level required to execute the binary.  The marker
must be added by programmers explicitly in one of 3 ways:

1. Pass -mneeded to GCC.
2. Add the marker in the linker inputs as this patch does.
3. Pass -z x86-64-v[234] to the linker.

Add GNU_PROPERTY_X86_ISA_1_BASELINE and GNU_PROPERTY_X86_ISA_1_V[234]
marker support to ld.so if binutils 2.32 or newer is used to build glibc:

1. Add GNU_PROPERTY_X86_ISA_1_BASELINE and GNU_PROPERTY_X86_ISA_1_V[234]
markers to elf.h.
2. Add GNU_PROPERTY_X86_ISA_1_BASELINE and GNU_PROPERTY_X86_ISA_1_V[234]
marker to abi-note.o based on the ISA level used to compile abi-note.o,
assuming that the same ISA level is used to compile the whole glibc.
3. Add isa_1 to cpu_features to record the supported x86 ISA level.
4. Rename _dl_process_cet_property_note to _dl_process_property_note and
add GNU_PROPERTY_X86_ISA_1_V[234] marker detection.
5. Update _rtld_main_check and _dl_open_check to check loaded objects
with the incompatible ISA level.
6. Add a testcase to verify that dlopen an x86-64-v4 shared object fails
on lesser platforms.
7. Use <get-isa-level.h> in dl-hwcaps-subdirs.c and tst-glibc-hwcaps.c.

Tested under i686, x32 and x86-64 modes on x86-64-v2, x86-64-v3 and
x86-64-v4 machines.

Marked elf/tst-isa-level-1 with x86-64-v4, ran it on x86-64-v3 machine
and got:

[hjl@gnu-cfl-2 build-x86_64-linux]$ ./elf/tst-isa-level-1
./elf/tst-isa-level-1: CPU ISA level is lower than required
[hjl@gnu-cfl-2 build-x86_64-linux]$

3 years agoRemove dbl-64/wordsize-64 (part 2)
Wilco Dijkstra [Thu, 7 Jan 2021 15:26:26 +0000 (15:26 +0000)]
Remove dbl-64/wordsize-64 (part 2)

Remove the wordsize-64 implementations by merging them into the main dbl-64
directory.  The second patch just moves all wordsize-64 files and removes a
few wordsize-64 uses in comments and Implies files.

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
3 years agoRemove dbl-64/wordsize-64
Wilco Dijkstra [Thu, 7 Jan 2021 15:02:51 +0000 (15:02 +0000)]
Remove dbl-64/wordsize-64

Remove the wordsize-64 implementations by merging them into the main dbl-64
directory.  The first patch adds special cases needed for 32-bit targets
(FIX_INT_FP_CONVERT_ZERO and FIX_DBL_LONG_CONVERT_OVERFLOW) to the
wordsize-64 versions.  This has no effect on 64-bit targets since they don't
define these macros.

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
3 years agoAdd SEGV_MTEAERR and SEGV_MTESERR from Linux 5.10.
Joseph Myers [Wed, 6 Jan 2021 18:23:00 +0000 (18:23 +0000)]
Add SEGV_MTEAERR and SEGV_MTESERR from Linux 5.10.

Linux 5.10 adds constants SEGV_MTEAERR and SEGV_MTESERR to
asm-generic/siginfo.h.  Add these to glibc's bits/siginfo-consts.h.

Tested for x86_64.

3 years agosupport: Add support_small_thread_stack_size
Adhemerval Zanella [Tue, 29 Dec 2020 14:52:41 +0000 (11:52 -0300)]
support: Add support_small_thread_stack_size

It returns the minimum stack size large enough to cover most internal
glibc stack usage.

3 years agostdlib: Sync canonicalize with gnulib [BZ #10635] [BZ #26592] [BZ #26341] [BZ #24970]
Adhemerval Zanella [Tue, 29 Dec 2020 14:37:34 +0000 (11:37 -0300)]
stdlib: Sync canonicalize with gnulib [BZ #10635] [BZ #26592] [BZ #26341] [BZ #24970]

It sync with gnulib version ae9fb3d66.  The testcase for BZ#23741
(stdlib/test-bz22786.c) is adjusted to check also for ENOMEM.

The patch fixes multiple realpath issues:

  - Portability fixes for errno clobbering on free (BZ#10635).  The
    function does not call free directly anymore, although it might be
    done through scratch_buffer_free.  The free errno clobbering is
    being tracked by BZ#17924.

  - Pointer arithmetic overflows in realpath (BZ#26592).

  - Realpath cyclically call __alloca(path_max) to consume too much
    stack space (BZ#26341).

  - Realpath mishandles EOVERFLOW; stat not needed anyway (BZ#24970).
    The check is done through faccessat now.

Checked on x86_64-linux-gnu and i686-linux-gnu.

3 years agomalloc: Add scratch_buffer_dupfree
Adhemerval Zanella [Mon, 28 Dec 2020 12:50:23 +0000 (09:50 -0300)]
malloc: Add scratch_buffer_dupfree

It returns a copy of the buffer up to a defined size.  It will be used
on realpath sync with gnulib.

3 years agoImport filename.h from gnulib
Adhemerval Zanella [Tue, 29 Dec 2020 13:27:56 +0000 (10:27 -0300)]
Import filename.h from gnulib

And use to simplify stdlib/canonicalize.c implementation.

3 years agoImport idx.h from gnulib
Adhemerval Zanella [Tue, 29 Dec 2020 13:27:28 +0000 (10:27 -0300)]
Import idx.h from gnulib

And use to simplify stdlib/canonicalize.c implementation.

3 years agoalpha: Provide wait4 for static library [BZ #27150]
Adhemerval Zanella [Tue, 5 Jan 2021 14:22:25 +0000 (11:22 -0300)]
alpha: Provide wait4 for static library [BZ #27150]

This ia regression from 09153638cfef91, versioned_symbol acts as
weak_alias for !SHARED but it is undefined to avoid non versioned
alias from the generic implementation.

Checked with a build for alpha-linux-gnu.

3 years agoaarch64: push the set of rules before falling into slow path
Shuo Wang [Tue, 5 Jan 2021 02:04:12 +0000 (10:04 +0800)]
aarch64: push the set of rules before falling into slow path

It is supposed to save the rules for the instructions before falling into slow path.

Tested in glibc-2.28 before fixing:
Thread 2 "xxxxxxx" hit Breakpoint 1, _dl_tlsdesc_dynamic () at ../sysdeps/aarch64/dl-tlsdesc.S:149
149 stp x1,  x2, [sp, #-32]!
Missing separate debuginfos, use: dnf debuginfo-install libgcc-7.3.0-20190804.h24.aarch64
(gdb) ni
_dl_tlsdesc_dynamic () at ../sysdeps/aarch64/dl-tlsdesc.S:150
150 stp x3,  x4, [sp, #16]
(gdb)
_dl_tlsdesc_dynamic () at ../sysdeps/aarch64/dl-tlsdesc.S:157
157 mrs x4, tpidr_el0
(gdb)
158 ldr PTR_REG (1), [x0,#TLSDESC_ARG]
(gdb)
159 ldr PTR_REG (0), [x4,#TCBHEAD_DTV]
(gdb)
160 ldr PTR_REG (3), [x1,#TLSDESC_GEN_COUNT]
(gdb)
161 ldr PTR_REG (2), [x0,#DTV_COUNTER]
(gdb)
162 cmp PTR_REG (3), PTR_REG (2)
(gdb)
163 b.hi 2f
(gdb)
165 ldp PTR_REG (2), PTR_REG (3), [x1,#TLSDESC_MODID]
(gdb)
166 add PTR_REG (0), PTR_REG (0), PTR_REG (2), lsl #(PTR_LOG_SIZE + 1)
(gdb)
167 ldr PTR_REG (0), [x0] /* Load val member of DTV entry.  */
(gdb)
168 cmp PTR_REG (0), #TLS_DTV_UNALLOCATED
(gdb)
169 b.eq 2f
(gdb) bt
#0  _dl_tlsdesc_dynamic () at ../sysdeps/aarch64/dl-tlsdesc.S:169
#1  0x0000ffffbe4fbb44 in OurFunction (threadId=4294967295)
    at /home/test/test_function.c:30
#2  0x0000000000400c08 in initaaa () at thread.c:58
#3  0x0000000000400c50 in thread_proc (param=0x0) at thread.c:71
#4  0x0000ffffbf6918bc in start_thread (arg=0xfffffffff29f) at pthread_create.c:486
#5  0x0000ffffbf5669ec in thread_start () at ../sysdeps/unix/sysv/linux/aarch64/clone.S:78
(gdb) ni
_dl_tlsdesc_dynamic () at ../sysdeps/aarch64/dl-tlsdesc.S:184
184 stp x29, x30, [sp,#-16*NSAVEXREGPAIRS]!
(gdb) bt
#0  _dl_tlsdesc_dynamic () at ../sysdeps/aarch64/dl-tlsdesc.S:184
#1  0x0000ffffbe4fbb44 in OurFunction (threadId=4294967295)
    at /home/test/test_function.c:30
#2  0x0000000000000000 in ?? ()
Backtrace stopped: previous frame identical to this frame (corrupt stack?)

Co-authored-by: liqingqing <liqingqing3@huawei.com>
3 years agonptl: Fix comment typo in pthread_cond_wait.c
Jangwoong Kim [Sat, 2 Jan 2021 11:57:37 +0000 (20:57 +0900)]
nptl: Fix comment typo in pthread_cond_wait.c

3 years agox86: Check IFUNC definition in unrelocated executable [BZ #20019]
H.J. Lu [Mon, 28 Dec 2020 13:28:49 +0000 (05:28 -0800)]
x86: Check IFUNC definition in unrelocated executable [BZ #20019]

Calling an IFUNC function defined in unrelocated executable also leads to
segfault.  Issue a fatal error message when calling IFUNC function defined
in the unrelocated executable from a shared library.

3 years agohurd: Fix mmap(!MAP_FIXED) on bogus address
Samuel Thibault [Mon, 4 Jan 2021 19:22:59 +0000 (20:22 +0100)]
hurd: Fix mmap(!MAP_FIXED) on bogus address

In the !MAP_FIXED case, when a bogus address is given mmap should pick up a
valide address rather than returning EINVAL: Posix only talks about
EINVAL for the MAP_FIXED case.

This fixes long-running ghc processes.

3 years agox86-64: Avoid rep movsb with short distance [BZ #27130]
H.J. Lu [Sat, 25 Jan 2020 22:19:40 +0000 (14:19 -0800)]
x86-64: Avoid rep movsb with short distance [BZ #27130]

When copying with "rep movsb", if the distance between source and
destination is N*4GB + [1..63] with N >= 0, performance may be very
slow.  This patch updates memmove-vec-unaligned-erms.S for AVX and
AVX512 versions with the distance in RCX:

cmpl $63, %ecx
// Don't use "rep movsb" if ECX <= 63
jbe L(Don't use rep movsb")
Use "rep movsb"

Benchtests data with bench-memcpy, bench-memcpy-large, bench-memcpy-random
and bench-memcpy-walk on Skylake, Ice Lake and Tiger Lake show that its
performance impact is within noise range as "rep movsb" is only used for
data size >= 4KB.

3 years agoaarch64: fix stack missing after sp is updated
Shuo Wang [Mon, 4 Jan 2021 12:42:52 +0000 (20:42 +0800)]
aarch64: fix stack missing after sp is updated

After sp is updated, the CFA offset should be set before next instruction.
Tested in glibc-2.28:
Thread 2 "xxxxxxx" hit Breakpoint 1, _dl_tlsdesc_dynamic () at ../sysdeps/aarch64/dl-tlsdesc.S:149
149 stp x1,  x2, [sp, #-32]!
Missing separate debuginfos, use: dnf debuginfo-install libgcc-7.3.0-20190804.h24.aarch64
(gdb) bt
#0  _dl_tlsdesc_dynamic () at ../sysdeps/aarch64/dl-tlsdesc.S:149
#1  0x0000ffffbe4fbb44 in OurFunction (threadId=3194870184)
    at /home/test/test_function.c:30
#2  0x0000000000400c08 in initaaa () at thread.c:58
#3  0x0000000000400c50 in thread_proc (param=0x0) at thread.c:71
#4  0x0000ffffbf6918bc in start_thread (arg=0xfffffffff29f) at pthread_create.c:486
#5  0x0000ffffbf5669ec in thread_start () at ../sysdeps/unix/sysv/linux/aarch64/clone.S:78
(gdb) ni
_dl_tlsdesc_dynamic () at ../sysdeps/aarch64/dl-tlsdesc.S:150
150 stp x3,  x4, [sp, #16]
(gdb) bt
#0  _dl_tlsdesc_dynamic () at ../sysdeps/aarch64/dl-tlsdesc.S:150
#1  0x0000ffffbe4fbb44 in OurFunction (threadId=3194870184)
    at /home/test/test_function.c:30
#2  0x0000000000000000 in ?? ()
Backtrace stopped: previous frame identical to this frame (corrupt stack?)
(gdb) ni
_dl_tlsdesc_dynamic () at ../sysdeps/aarch64/dl-tlsdesc.S:157
157 mrs x4, tpidr_el0
(gdb) bt
#0  _dl_tlsdesc_dynamic () at ../sysdeps/aarch64/dl-tlsdesc.S:157
#1  0x0000ffffbe4fbb44 in OurFunction (threadId=3194870184)
    at /home/test/test_function.c:30
#2  0x0000000000400c08 in initaaa () at thread.c:58
#3  0x0000000000400c50 in thread_proc (param=0x0) at thread.c:71
#4  0x0000ffffbf6918bc in start_thread (arg=0xfffffffff29f) at pthread_create.c:486
#5  0x0000ffffbf5669ec in thread_start () at ../sysdeps/unix/sysv/linux/aarch64/clone.S:78

Signed-off-by: liqingqing <liqingqing3@huawei.com>
Signed-off-by: Shuo Wang <wangshuo47@huawei.com>
3 years agonptl: Remove set*id, set*gid files which are not built
Florian Weimer [Mon, 4 Jan 2021 15:27:46 +0000 (16:27 +0100)]
nptl: Remove set*id, set*gid files which are not built

3 years agoDrop nan-pseudo-number.h usage from tests
Siddhesh Poyarekar [Mon, 4 Jan 2021 12:10:04 +0000 (17:40 +0530)]
Drop nan-pseudo-number.h usage from tests

Make the tests use TEST_COND_intel96 to decide on whether to build the
unnormal tests instead of the macro in nan-pseudo-number.h and then
drop the header inclusion.  This unbreaks test runs on all
architectures that do not have ldbl-96.

Also drop the HANDLE_PSEUDO_NUMBERS macro since it is not used
anywhere.

3 years agoposix: Sync fnmatch with gnulib
Adhemerval Zanella [Wed, 30 Dec 2020 19:15:38 +0000 (16:15 -0300)]
posix: Sync fnmatch with gnulib

It sync with gnulib commit 43ee1a6bf.

Checked on x86_64-linux-gnu.

3 years agoSync flexmember.h with gnulib
Adhemerval Zanella [Wed, 30 Dec 2020 19:14:58 +0000 (16:14 -0300)]
Sync flexmember.h with gnulib

It sync with gnulib commit 43ee1a6bf.

3 years agoSync intprops.h with gnulib
Adhemerval Zanella [Tue, 29 Dec 2020 20:42:52 +0000 (17:42 -0300)]
Sync intprops.h with gnulib

It sync with gnulib commit 43ee1a6bf.

Checked on x86_64-linux-gnu.

3 years agoposix: Sync glob code with gnulib
Adhemerval Zanella [Tue, 29 Dec 2020 20:41:19 +0000 (17:41 -0300)]
posix: Sync glob code with gnulib

It sync with gnulib commit 43ee1a6bf and fixes and use-after-free
bug (gnulib commit 717766da8926e36).

Checked on x86_64-linux-gnu.

3 years agoposix: Sync regex code with gnulib
Adhemerval Zanella [Tue, 29 Dec 2020 20:32:25 +0000 (17:32 -0300)]
posix: Sync regex code with gnulib

It sync with gnulib commit 43ee1a6bf.  The main change is 9682f18e9.
(which does not have a meaniful description).

Checked on x86_64-linux-gnu.

3 years agoMove generic nan-pseudo-number.h to ldbl-96
Siddhesh Poyarekar [Fri, 1 Jan 2021 00:57:11 +0000 (06:27 +0530)]
Move generic nan-pseudo-number.h to ldbl-96

The concept of pseudo number formats only exists in the realm of the
96 bit long double format.

3 years agoSync FDL from https://www.gnu.org/licenses/fdl-1.3.texi
Paul Eggert [Sat, 2 Jan 2021 20:46:25 +0000 (12:46 -0800)]
Sync FDL from https://gnu.org/licenses/fdl-1.3.texi

3 years agoSync move-if-change from Gnulib
Paul Eggert [Sat, 2 Jan 2021 20:43:58 +0000 (12:43 -0800)]
Sync move-if-change from Gnulib

This alters move-if-change so that its --version option outputs
the correct copyright date automatically.  One less thing
to update by hand.

3 years agoUpdate automatically-generated copyright dates
Paul Eggert [Sat, 2 Jan 2021 19:56:24 +0000 (11:56 -0800)]
Update automatically-generated copyright dates

These were updated simply by running "make" to regen the files.

3 years agoUpdate copyright dates not handled by scripts/update-copyrights.
Paul Eggert [Sat, 2 Jan 2021 19:47:54 +0000 (11:47 -0800)]
Update copyright dates not handled by scripts/update-copyrights.

I've updated copyright dates in glibc for 2021.  This is the patch for
the changes not generated by scripts/update-copyrights and subsequent
build / regeneration of generated files.  As well as the usual annual
updates, mainly dates in --version output (minus csu/version.c which
previously had to be handled manually but is now successfully updated
by update-copyrights), there is a small change to the copyright notice
in NEWS which should let NEWS get updated automatically next year.

Please remember to include 2021 in the dates for any new files added
in future (which means updating any existing uncommitted patches you
have that add new files to use the new copyright dates in them).

3 years agoUpdate copyright dates with scripts/update-copyrights
Paul Eggert [Sat, 2 Jan 2021 19:32:25 +0000 (11:32 -0800)]
Update copyright dates with scripts/update-copyrights

I used these shell commands:

../glibc/scripts/update-copyrights $PWD/../gnulib/build-aux/update-copyright
(cd ../glibc && git commit -am"[this commit message]")

and then ignored the output, which consisted lines saying "FOO: warning:
copyright statement not found" for each of 6694 files FOO.
I then removed trailing white space from benchtests/bench-pthread-locks.c
and iconvdata/tst-iconv-big5-hkscs-to-2ucs4.c, to work around this
diagnostic from Savannah:
remote: *** pre-commit check failed ...
remote: *** error: lines with trailing whitespace found
remote: error: hook declined to update refs/heads/master

3 years agoaarch64: use PTR_ARG and SIZE_ARG instead of DELOUSE
Szabolcs Nagy [Thu, 17 Dec 2020 10:03:05 +0000 (10:03 +0000)]
aarch64: use PTR_ARG and SIZE_ARG instead of DELOUSE

DELOUSE was added to asm code to make them compatible with non-LP64
ABIs, but it is an unfortunate name and the code was not compatible
with ABIs where pointer and size_t are different. Glibc currently
only supports the LP64 ABI so these macros are not really needed or
tested, but for now the name is changed to be more meaningful instead
of removing them completely.

Some DELOUSE macros were dropped: clone, strlen and strnlen used it
unnecessarily.

The out of tree ILP32 patches are currently not maintained and will
likely need a rework to rebase them on top of the time64 changes.

3 years agononstring: Enable __FORTIFY_LEVEL=3
Siddhesh Poyarekar [Tue, 15 Dec 2020 18:20:09 +0000 (23:50 +0530)]
nonstring: Enable __FORTIFY_LEVEL=3

Use __builtin_dynamic_object_size in the remaining functions that
don't have compiler builtins as is the case for string functions.

3 years agostring: Enable __FORTIFY_LEVEL=3
Siddhesh Poyarekar [Wed, 30 Dec 2020 05:39:58 +0000 (11:09 +0530)]
string: Enable __FORTIFY_LEVEL=3

This change enhances fortified string functions to use
__builtin_dynamic_object_size under _FORTIFY_SOURCE=3 whenever the
compiler supports it.

3 years agoIntroduce _FORTIFY_SOURCE=3
Siddhesh Poyarekar [Wed, 30 Dec 2020 06:24:00 +0000 (11:54 +0530)]
Introduce _FORTIFY_SOURCE=3

Introduce a new _FORTIFY_SOURCE level of 3 to enable additional
fortifications that may have a noticeable performance impact, allowing
more fortification coverage at the cost of some performance.

With llvm 9.0 or later, this will replace the use of
__builtin_object_size with __builtin_dynamic_object_size.

__builtin_dynamic_object_size
-----------------------------

__builtin_dynamic_object_size is an LLVM builtin that is similar to
__builtin_object_size.  In addition to what __builtin_object_size
does, i.e. replace the builtin call with a constant object size,
__builtin_dynamic_object_size will replace the call site with an
expression that evaluates to the object size, thus expanding its
applicability.  In practice, __builtin_dynamic_object_size evaluates
these expressions through malloc/calloc calls that it can associate
with the object being evaluated.

A simple motivating example is below; -D_FORTIFY_SOURCE=2 would miss
this and emit memcpy, but -D_FORTIFY_SOURCE=3 with the help of
__builtin_dynamic_object_size is able to emit __memcpy_chk with the
allocation size expression passed into the function:

void *copy_obj (const void *src, size_t alloc, size_t copysize)
{
  void *obj = malloc (alloc);
  memcpy (obj, src, copysize);
  return obj;
}

Limitations
-----------

If the object was allocated elsewhere that the compiler cannot see, or
if it was allocated in the function with a function that the compiler
does not recognize as an allocator then __builtin_dynamic_object_size
also returns -1.

Further, the expression used to compute object size may be non-trivial
and may potentially incur a noticeable performance impact.  These
fortifications are hence enabled at a new _FORTIFY_SOURCE level to
allow developers to make a choice on the tradeoff according to their
environment.

3 years agoWarn on unsupported fortification levels
Siddhesh Poyarekar [Thu, 10 Dec 2020 11:17:02 +0000 (16:47 +0530)]
Warn on unsupported fortification levels

Make the _FORTIFY_SOURCE macro soup in features.h warn about
unsupported fortification levels.  For example, it will warn about
_FORTIFY_SOURCE=3 and over with an indication of which level has been
selected.

Co-authored-by: Paul Eggert <eggert@cs.ucla.edu>
3 years agopowerpc: Use scv instruction on clone when available
Matheus Castanho [Thu, 3 Dec 2020 17:15:28 +0000 (14:15 -0300)]
powerpc: Use scv instruction on clone when available

clone already uses r31 to temporarily save input arguments before doing the
syscall, so we use a different register to read from the TCB. We can also avoid
allocating another stack frame, which is not needed since we can simply extend
the usage of the red zone.

Tested-by: Lucas A. M. Magalhães <lamm@linux.ibm.com>
Reviewed-by: Tulio Magno Quites Machado Filho <tuliom@linux.ibm.com>
3 years agopowerpc: Runtime selection between sc and scv for syscalls
Matheus Castanho [Thu, 3 Dec 2020 17:15:27 +0000 (14:15 -0300)]
powerpc: Runtime selection between sc and scv for syscalls

Linux kernel v5.9 added support for system calls using the scv
instruction for POWER9 and later.  The new codepath provides better
performance (see below) if compared to using sc.  For the
foreseeable future, both sc and scv mechanisms will co-exist, so this
patch enables glibc to do a runtime check and use scv when it is
available.

Before issuing the system call to the kernel, we check hwcap2 in the TCB
for PPC_FEATURE2_SCV to see if scv is supported by the kernel.  If not,
we fallback to sc and keep the old behavior.

The kernel implements a different error return convention for scv, so
when returning from a system call we need to handle the return value
differently depending on the instruction we used to enter the kernel.

For syscalls implemented in ASM, entry and exit are implemented by
different macros (PSEUDO and PSEUDO_RET, resp.), which may be used in
sequence (e.g. for templated syscalls) or with other instructions in
between (e.g. clone).  To avoid accessing the TCB a second time on
PSEUDO_RET to check which instruction we used, the value read from
hwcap2 is cached on a non-volatile register.

This is not needed when using INTERNAL_SYSCALL macro, since entry and
exit are bundled into the same inline asm directive.

The dynamic loader may issue syscalls before the TCB has been setup
so it always uses sc with no extra checks.  For the static case, there
is no compile-time way to determine if we are inside startup code,
so we also check the value of the thread pointer before effectively
accessing the TCB.  For such situations in which the availability of
scv cannot be determined, sc is always used.

Support for scv in syscalls implemented in their own ASM file (clone and
vfork) will be added later. For now simply use sc as before.

Average performance over 1M calls for each syscall "type":
  - stat: C wrapper calling INTERNAL_SYSCALL
  - getpid: templated ASM syscall
  - syscall: call to gettid using syscall function

  Standard:
     stat : 1.573445 us / ~3619 cycles
   getpid : 0.164986 us / ~379 cycles
  syscall : 0.162743 us / ~374 cycles

  With scv:
     stat : 1.537049 us / ~3535 cycles <~ -84 cycles  / -2.32%
   getpid : 0.109923 us / ~253 cycles  <~ -126 cycles / -33.25%
  syscall : 0.116410 us / ~268 cycles  <~ -106 cycles / -28.34%

Tested on powerpc, powerpc64, powerpc64le (with and without scv)

Tested-by: Lucas A. M. Magalhães <lamm@linux.ibm.com>
Reviewed-by: Tulio Magno Quites Machado Filho <tuliom@linux.ibm.com>
3 years agomalloc: preserve errno on mcheck hooks [BZ #17924]
Adhemerval Zanella [Tue, 29 Dec 2020 20:12:21 +0000 (17:12 -0300)]
malloc: preserve errno on mcheck hooks [BZ #17924]

Similar to the fix 69fda43b8d, save and restore errno for the hook
functions used for MALLOC_CHECK_=3.

It fixes the malloc/tst-free-errno-mcheck regression.

Checked on x86_64-linux-gnu.

3 years agox86 long double: Add tests for pseudo normal numbers
Siddhesh Poyarekar [Thu, 24 Dec 2020 02:44:20 +0000 (08:14 +0530)]
x86 long double: Add tests for pseudo normal numbers

Add some tests for fpclassify, isnan, isinf and issignaling.

Co-authored-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
3 years agox86 long double: Consider pseudo numbers as signaling
Siddhesh Poyarekar [Thu, 24 Dec 2020 02:27:25 +0000 (07:57 +0530)]
x86 long double: Consider pseudo numbers as signaling

Add support to treat pseudo-numbers specially and implement x86
version to consider all of them as signaling.

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
3 years agoio: Remove xmknod{at} implementations
Adhemerval Zanella [Mon, 26 Oct 2020 11:58:01 +0000 (08:58 -0300)]
io: Remove xmknod{at} implementations

With xmknod wrapper functions removed (589260cef8), the mknod functions
are now properly exported, and version is done using symbols versioning
instead of the extra _MKNOD_* argument.

It also allows us to consolidate Linux and Hurd mknod implementation.

Reviewed-by: Lukasz Majewski <lukma@denx.de>
3 years agoio: Remove xstat implementations
Adhemerval Zanella [Fri, 23 Oct 2020 19:40:06 +0000 (16:40 -0300)]
io: Remove xstat implementations

With xstat wrapper functions removed (8ed005daf0), the stat functions
are now properly exported, and version is done using symbols versioning
instead of the extra _STAT_* argument.

Reviewed-by: Lukasz Majewski <lukma@denx.de>
3 years agofree: preserve errno [BZ#17924]
Paul Eggert [Tue, 29 Dec 2020 08:45:49 +0000 (00:45 -0800)]
free: preserve errno [BZ#17924]

In the next release of POSIX, free must preserve errno
<https://www.austingroupbugs.net/view.php?id=385>.
Modify __libc_free to save and restore errno, so that
any internal munmap etc. syscalls do not disturb the caller's errno.
Add a test malloc/tst-free-errno.c (almost all by Bruno Haible),
and document that free preserves errno.

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
3 years agohurd: Accept including hurd/version.h
Samuel Thibault [Tue, 29 Dec 2020 02:26:12 +0000 (03:26 +0100)]
hurd: Accept including hurd/version.h

We need it to get the RPC API version.

3 years agohurd: Add WSTOPPED/WCONTINUED/WEXITED/WNOWAIT support [BZ #23091]
Samuel Thibault [Mon, 28 Dec 2020 22:37:04 +0000 (23:37 +0100)]
hurd: Add WSTOPPED/WCONTINUED/WEXITED/WNOWAIT support [BZ #23091]

The new __proc_waitid RPC now expects WEXITED to be passed, allowing to
properly implement waitid, and thus define the missing W* macros
(according to FreeBSD values).

3 years agosupport: Make support_process_state_wait wait less
Samuel Thibault [Mon, 28 Dec 2020 22:05:14 +0000 (23:05 +0100)]
support: Make support_process_state_wait wait less

Tests such as posix/tst-waitid.c make heavy use of
support_process_state_wait, and thus on non-Linux where it falls back
to sleeping, a 2s sleep makes such test time out, while 1s remains
fine enough.

3 years agohurd: set sigaction for signal preemptors in arch-independent file
Samuel Thibault [Sat, 26 Dec 2020 16:57:52 +0000 (17:57 +0100)]
hurd: set sigaction for signal preemptors in arch-independent file

Instead of having the arch-specific trampoline setup code detect whether
preemption happened or not, we'd rather pass it the sigaction. In the
future, this may also allow to change sa_flags from post_signal().

3 years agohurd: Fix spawni SPAWN_XFLAGS_TRY_SHELL with empty argv
Samuel Thibault [Sat, 26 Dec 2020 15:39:40 +0000 (16:39 +0100)]
hurd: Fix spawni SPAWN_XFLAGS_TRY_SHELL with empty argv

When argv is empty, we need to add the original script to be run on the
shell command line.

3 years agohurd: Try shell in posix_spawn* only in compat mode
Samuel Thibault [Sat, 26 Dec 2020 14:12:04 +0000 (15:12 +0100)]
hurd: Try shell in posix_spawn* only in compat mode

Reported by Bruno Haible <bruno@clisp.org>

3 years agoRemove _ISOMAC check from <cpu-features.h>
H.J. Lu [Thu, 24 Dec 2020 23:43:34 +0000 (15:43 -0800)]
Remove _ISOMAC check from <cpu-features.h>

Remove _ISOMAC check from <cpu-features.h> since it isn't an installer
header file.

3 years agox86: Remove the duplicated CPU_FEATURE_CPU_P
H.J. Lu [Thu, 24 Dec 2020 02:34:34 +0000 (18:34 -0800)]
x86: Remove the duplicated CPU_FEATURE_CPU_P

CPU_FEATURE_CPU_P is defined in sysdeps/x86/sys/platform/x86.h.  Remove
the duplicated CPU_FEATURE_CPU_P in sysdeps/x86/include/cpu-features.h.

3 years agoPartially revert 681900d29683722b1cb0a8e565a0585846ec5a61
Siddhesh Poyarekar [Tue, 15 Dec 2020 10:36:48 +0000 (16:06 +0530)]
Partially revert 681900d29683722b1cb0a8e565a0585846ec5a61

Do not attempt to fix the significand top bit in long double input
received in printf.  The code should never reach here because isnan
should now detect unnormals as NaN.  This is already a NOP for glibc
since it uses the gcc __builtin_isnan, which detects unnormals as NaN.

Reviewed-by: Florian Weimer <fweimer@redhat.com>
3 years agox86 long double: Support pseudo numbers in isnanl
Siddhesh Poyarekar [Wed, 23 Dec 2020 08:32:02 +0000 (14:02 +0530)]
x86 long double: Support pseudo numbers in isnanl

This syncs up isnanl behaviour with gcc.  Also move the isnanl
implementation to sysdeps/x86 and remove the sysdeps/x86_64 version.

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
3 years agox86 long double: Support pseudo numbers in fpclassifyl
Siddhesh Poyarekar [Wed, 23 Dec 2020 08:23:34 +0000 (13:53 +0530)]
x86 long double: Support pseudo numbers in fpclassifyl

Also move sysdeps/i386/fpu/s_fpclassifyl.c to
sysdeps/x86/fpu/s_fpclassifyl.c and remove
sysdeps/x86_64/fpu/s_fpclassifyl.c

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
3 years agoMTE: Do not pad size in realloc_check
Siddhesh Poyarekar [Wed, 23 Dec 2020 02:11:17 +0000 (07:41 +0530)]
MTE: Do not pad size in realloc_check

The MTE patch to add malloc support incorrectly padded the size passed
to _int_realloc by SIZE_SZ when it ought to have sent just the
chunksize.  Revert that bit of the change so that realloc works
correctly with MALLOC_CHECK_ set.

This also brings the realloc_check implementation back in sync with
libc_realloc.

3 years agotests-mcheck: New variable to run tests with MALLOC_CHECK_=3
Siddhesh Poyarekar [Wed, 23 Dec 2020 07:34:45 +0000 (13:04 +0530)]
tests-mcheck: New variable to run tests with MALLOC_CHECK_=3

This new variable allows various subsystems in glibc to run all or
some of their tests with MALLOC_CHECK_=3.  This patch adds
infrastructure support for this variable as well as an implementation
in malloc/Makefile to allow running some of the tests with
MALLOC_CHECK_=3.

At present some tests in malloc/ have been excluded from the mcheck
tests either because they're specifically testing MALLOC_CHECK_ or
they are failing in master even without the Memory Tagging patches
that prompted this work.  Some tests were reviewed and found to need
specific error points that MALLOC_CHECK_ defeats by terminating early
but a thorough review of all tests is needed to bring them into mcheck
coverage.

The following failures are seen in current master:

FAIL: malloc/tst-malloc-fork-deadlock-mcheck
FAIL: malloc/tst-malloc-stats-cancellation-mcheck
FAIL: malloc/tst-malloc-thread-fail-mcheck
FAIL: malloc/tst-realloc-mcheck
FAIL: malloc/tst-reallocarray-mcheck

All of these are due to the Memory Tagging patchset and will be fixed
separately.

3 years agoelf: Account for glibc-hwcaps/ prefix in _dl_important_hwcaps
Florian Weimer [Wed, 23 Dec 2020 11:07:20 +0000 (12:07 +0100)]
elf: Account for glibc-hwcaps/ prefix in _dl_important_hwcaps

3 years agomisc: Use __ferror_unlocked instead of ferror
Siddhesh Poyarekar [Wed, 23 Dec 2020 01:33:42 +0000 (07:03 +0530)]
misc: Use __ferror_unlocked instead of ferror

The ferror results in an unnecessary PLT reference.  Use
__ferror_unlocked instead , which gets inlined.

3 years agos390x: Regenerate ulps
Florian Weimer [Tue, 22 Dec 2020 18:20:56 +0000 (19:20 +0100)]
s390x: Regenerate ulps

For new inputs added in commit cad5ad81d2f7f58a7ad0d8afa8c1b710,
as seen on a z13 system.

3 years agopowerpc: Regenerate ulps
Florian Weimer [Tue, 22 Dec 2020 18:20:56 +0000 (19:20 +0100)]
powerpc: Regenerate ulps

For new inputs added in commit cad5ad81d2f7f58a7ad0d8afa8c1b710,
as seen on a POWER8 system.

3 years agoaddmntent: Remove unbounded alloca usage from getmntent [BZ#27083]
Siddhesh Poyarekar [Tue, 22 Dec 2020 11:48:12 +0000 (17:18 +0530)]
addmntent: Remove unbounded alloca usage from getmntent [BZ#27083]

The addmntent function replicates elements of struct mnt on stack
using alloca, which is unsafe.  Put characters directly into the
stream, escaping them as they're being written out.

Also add a test to check all escaped characters with addmntent and
getmntent.

3 years ago<sys/platform/x86.h>: Add Intel LAM support
H.J. Lu [Tue, 22 Dec 2020 03:56:10 +0000 (19:56 -0800)]
<sys/platform/x86.h>: Add Intel LAM support

Add Intel Linear Address Masking (LAM) support to <sys/platform/x86.h>.
HAS_CPU_FEATURE (LAM) can be used to detect if LAM is enabled in CPU.

LAM modifies the checking that is applied to 64-bit linear addresses,
allowing software to use of the untranslated address bits for metadata.

3 years agoi386: Regenerate ulps
Florian Weimer [Mon, 21 Dec 2020 17:17:54 +0000 (18:17 +0100)]
i386: Regenerate ulps

For new inputs added in commit cad5ad81d2f7f58a7ad0d8afa8c1b710.

3 years agoaarch64: update ulps.
Szabolcs Nagy [Mon, 21 Dec 2020 16:39:20 +0000 (16:39 +0000)]
aarch64: update ulps.

For new test cases in
commit cad5ad81d2f7f58a7ad0d8afa8c1b7101a0301fb

3 years agoaarch64: Add aarch64-specific files for memory tagging support
Richard Earnshaw [Mon, 21 Dec 2020 15:03:03 +0000 (15:03 +0000)]
aarch64: Add aarch64-specific files for memory tagging support

This final patch provides the architecture-specific implementation of
the memory-tagging support hooks for aarch64.

3 years agoaarch64: Add sysv specific enabling code for memory tagging
Richard Earnshaw [Mon, 21 Dec 2020 15:03:03 +0000 (15:03 +0000)]
aarch64: Add sysv specific enabling code for memory tagging

Add various defines and stubs for enabling MTE on AArch64 sysv-like
systems such as Linux.  The HWCAP feature bit is copied over in the
same way as other feature bits.  Similarly we add a new wrapper header
for mman.h to define the PROT_MTE flag that can be used with mmap and
related functions.

We add a new field to struct cpu_features that can be used, for
example, to check whether or not certain ifunc'd routines should be
bound to MTE-safe versions.

Finally, if we detect that MTE should be enabled (ie via the glibc
tunable); we enable MTE during startup as required.

Support in the Linux kernel was added in version 5.10.

Reviewed-by: Szabolcs Nagy <szabolcs.nagy@arm.com>
3 years agolinux: Add compatibility definitions to sys/prctl.h for MTE
Richard Earnshaw [Mon, 21 Dec 2020 15:03:03 +0000 (15:03 +0000)]
linux: Add compatibility definitions to sys/prctl.h for MTE

Older versions of the Linux kernel headers obviously lack support for
memory tagging, but we still want to be able to build in support when
using those (obviously it can't be enabled on such systems).

The linux kernel extensions are made to the platform-independent
header (linux/prctl.h), so this patch takes a similar approach.

3 years agomalloc: Basic support for memory tagging in the malloc() family
Richard Earnshaw [Mon, 21 Dec 2020 15:03:03 +0000 (15:03 +0000)]
malloc: Basic support for memory tagging in the malloc() family

This patch adds the basic support for memory tagging.

Various flavours are supported, particularly being able to turn on
tagged memory at run-time: this allows the same code to be used on
systems where memory tagging support is not present without neededing
a separate build of glibc.  Also, depending on whether the kernel
supports it, the code will use mmap for the default arena if morecore
does not, or cannot support tagged memory (on AArch64 it is not
available).

All the hooks use function pointers to allow this to work without
needing ifuncs.

Reviewed-by: DJ Delorie <dj@redhat.com>
3 years agoelf: Add a tunable to control use of tagged memory
Richard Earnshaw [Mon, 21 Dec 2020 15:03:03 +0000 (15:03 +0000)]
elf: Add a tunable to control use of tagged memory

Add a new glibc tunable: mem.tagging.  This is a decimal constant in
the range 0-255 but used as a bit-field.

Bit 0 enables use of tagged memory in the malloc family of functions.
Bit 1 enables precise faulting of tag failure on platforms where this
can be controlled.
Other bits are currently unused, but if set will cause memory tag
checking for the current process to be enabled in the kernel.

3 years agoconfig: Allow memory tagging to be enabled when configuring glibc
Richard Earnshaw [Mon, 21 Dec 2020 15:03:03 +0000 (15:03 +0000)]
config: Allow memory tagging to be enabled when configuring glibc

This patch adds the configuration machinery to allow memory tagging to be
enabled from the command line via the configure option --enable-memory-tagging.

The current default is off, though in time we may change that once the API
is more stable.

3 years agoalpha: Remove anonymous union in struct stat [BZ #27042]
Matt Turner [Mon, 21 Dec 2020 12:09:43 +0000 (09:09 -0300)]
alpha: Remove anonymous union in struct stat [BZ #27042]

This is clever, but it confuses downstream detection in at least zstd
and GNOME's glib. zstd has preprocessor tests for the 'st_mtime' macro,
which is not provided by the path using the anonymous union; glib checks
for the presence of 'st_mtimensec' in struct stat but then tries to
access that field in struct statx (which might be a bug on its own).

Checked with a build for alpha-linux-gnu.

3 years agoadd inputs to auto-libm-test-in yielding larger errors (binary64, x86_64)
Paul Zimmermann [Wed, 25 Nov 2020 18:03:33 +0000 (19:03 +0100)]
add inputs to auto-libm-test-in yielding larger errors (binary64, x86_64)

3 years agom68k: fix clobbering a5 in setjmp() [BZ #24202]
Sergei Trofimovich [Mon, 21 Dec 2020 04:54:34 +0000 (10:24 +0530)]
m68k: fix clobbering a5 in setjmp() [BZ #24202]

setjmp() uses C code to store current registers into jmp_buf
environment. -fstack-protector-all places canary into setjmp()
prologue and clobbers 'a5' before it gets saved.

The change inhibits stack canary injection to avoid clobber.

3 years agoiconv add iconv_close before the function returned with bad value.
liqingqing [Mon, 21 Dec 2020 04:22:38 +0000 (09:52 +0530)]
iconv add iconv_close before the function returned with bad value.

add iconv_close before the function returned with bad value.

3 years agoiconv: use iconv_close after iconv_open
liqingqing [Sat, 14 Dec 2019 08:07:22 +0000 (16:07 +0800)]
iconv: use iconv_close after iconv_open

3 years agoFix buffer overrun in EUC-KR conversion module (bz #24973)
Andreas Schwab [Mon, 21 Dec 2020 03:26:43 +0000 (08:56 +0530)]
Fix buffer overrun in EUC-KR conversion module (bz #24973)

The byte 0xfe as input to the EUC-KR conversion denotes a user-defined
area and is not allowed.  The from_euc_kr function used to skip two bytes
when told to skip over the unknown designation, potentially running over
the buffer end.

3 years agohurd: Make trampoline fill siginfo ss_sp from sc_uesp
Samuel Thibault [Mon, 21 Dec 2020 02:15:38 +0000 (03:15 +0100)]
hurd: Make trampoline fill siginfo ss_sp from sc_uesp

Mach actually rather fills the uesp field, not esp.

3 years agoHurd: make sigstates hold a reference on thread ports
Richard Braun [Mon, 21 Dec 2020 01:10:16 +0000 (02:10 +0100)]
Hurd: make sigstates hold a reference on thread ports

This change is required in order to correctly release per-thread
resources. Directly reusing the threading library reference isn't
possible since the sigstate is also used early in the main thread,
before threading is initialized.

* hurd/hurd/signal.h (_hurd_self_sigstate): Drop thread reference after
calling _hurd_thread_sigstate.
(_hurd_critical_section_lock): Likewise.
* hurd/hurdsig.c (_hurd_thread_sigstate): Add a reference on the thread.
(_hurd_sigstate_delete): Drop thread reference.

3 years agoprofil-counter: Add missing SIGINFO case
Samuel Thibault [Mon, 21 Dec 2020 01:02:47 +0000 (02:02 +0100)]
profil-counter: Add missing SIGINFO case

When SA_SIGINFO is available, sysdeps/posix/s?profil.c use it, so we have to
fix the __profil_counter function accordingly, using sigcontextinfo.h's
sigcontext_get_pc.

3 years agohurd: implement SA_SIGINFO signal handlers.
Jeremie Koenig [Mon, 21 Dec 2020 00:41:55 +0000 (01:41 +0100)]
hurd: implement SA_SIGINFO signal handlers.

SA_SIGINFO is actually just another way of expressing what we were
already passing over with struct sigcontext. This just introduces the
SIGINFO interface and fixes the posix values when that interface is
requested by the application.

3 years agohurd: Fix ELF_MACHINE_USER_ADDRESS_MASK value
Samuel Thibault [Sun, 20 Dec 2020 00:47:47 +0000 (01:47 +0100)]
hurd: Fix ELF_MACHINE_USER_ADDRESS_MASK value

x86 binaries are linked at 0x08000000, so we need to let them get mapped
there.

3 years agohurd: Note when the vm_map kernel bug was fixed
Samuel Thibault [Sun, 20 Dec 2020 00:46:11 +0000 (01:46 +0100)]
hurd: Note when the vm_map kernel bug was fixed

dl-sysdep has been wanting to use high bits in the vm_map mask for decades,
but that was only implemented lately.

3 years agohurd: Also turn KERN_INVALID_ADDRESS to EINVAL
Samuel Thibault [Sat, 19 Dec 2020 17:57:47 +0000 (18:57 +0100)]
hurd: Also turn KERN_INVALID_ADDRESS to EINVAL

When e.g. mmap is passed an invalid address we would return
KERN_INVALID_ADDRESS, while POSIX applications would expect EINVAL.

3 years agoieee754: Remove unused __sin32 and __cos32
Anssi Hannula [Mon, 27 Jan 2020 10:45:11 +0000 (12:45 +0200)]
ieee754: Remove unused __sin32 and __cos32

The __sin32 and __cos32 functions were only used in the now removed slow
path of asin and acos.

3 years agoieee754: Remove slow paths from asin and acos
Anssi Hannula [Mon, 27 Jan 2020 10:45:10 +0000 (12:45 +0200)]
ieee754: Remove slow paths from asin and acos

asin and acos have slow paths for rounding the last bit that cause some
calls to be 500-1500x slower than average calls.

These slow paths are rare, a test of a trillion (1.000.000.000.000)
random inputs between -1 and 1 showed 32870 slow calls for acos and 4473
for asin, with most occurrences between -1.0 .. -0.9 and 0.9 .. 1.0.

The slow paths claim correct rounding and use __sin32() and __cos32()
(which compare two result candidates and return the closest one) as the
final step, with the second result candidate (res1) having a small offset
applied from res. This suggests that res and res1 are intended to be 1
ULP apart (which makes sense for rounding), barring bugs, allowing us to
pick either one and still remain within 1 ULP of the exact result.

Remove the slow paths as the accuracy is better than 1 ULP even without
them, which is enough for glibc.

Also remove code comments claiming correctly rounded results.

After slow path removal, checking the accuracy of 14.400.000.000 random
asin() and acos() inputs showed only three incorrectly rounded
(error > 0.5 ULP) results:
- asin(-0x1.ee2b43286db75p-1) (0.500002 ULP, same as before)
- asin(-0x1.f692ba202abcp-4)  (0.500003 ULP, same as before)
- asin(-0x1.9915e876fc062p-1) (0.50000000001 ULP, previously exact)
The first two had the same error even before this commit, and they did
not use the slow path at all.

Checking 4934 known randomly found previously-slow-path asin inputs
shows 25 calls with incorrectly rounded results, with a maximum error of
0.500000002 ULP (for 0x1.fcd5742999ab8p-1). The previous slow-path code
rounded all these inputs correctly (error < 0.5 ULP).
The observed average speed increase was 130x.

Checking 36240 known randomly found previously-slow-path acos inputs
shows 42 calls with incorrectly rounded results, with a maximum error of
0.500000008 ULP (for 0x1.f63845056f35ep-1). The previous "exact"
slow-path code showed 34 calls with incorrectly rounded results, with the
same maximum error of 0.500000008 ULP (for 0x1.f63845056f35ep-1).
The observed average speed increase was 130x.

The functions could likely be trimmed more while keeping acceptable
accuracy, but this at least gets rid of the egregiously slow cases.

Tested on x86_64.

3 years agogetenv: Move call to strlen to the branch it's used in.
Lode Willems [Fri, 18 Dec 2020 06:32:27 +0000 (12:02 +0530)]
getenv: Move call to strlen to the branch it's used in.

The len variable is only used in the else branch.
We don't need the call to strlen if the name is 0 or 1 characters long.

2019-10-02  Lode Willems  <Lode.Willems@UGent.be>

* tdlib/getenv.c: Move the call to strlen into the branch it's used.

3 years agoUpdate kernel version to 5.10 in tst-mman-consts.py.
Joseph Myers [Thu, 17 Dec 2020 16:17:59 +0000 (16:17 +0000)]
Update kernel version to 5.10 in tst-mman-consts.py.

This patch updates the kernel version in the test tst-mman-consts.py
to 5.10.  (There are no new MAP_* constants covered by this test in
5.10 that need any other header changes.)

Tested with build-many-glibcs.py.

3 years agos390x: Require GCC 7.1 or later to build glibc.
Stefan Liebler [Tue, 15 Dec 2020 14:18:03 +0000 (15:18 +0100)]
s390x: Require GCC 7.1 or later to build glibc.

GCC 6.5 fails to correctly build ldconfig with recent ld.so.cache
commits, e.g.:
785969a047ad2f23f758901c6816422573544453
elf: Implement a string table for ldconfig, with tail merging

If glibc is build with gcc 6.5.0:
__builtin_add_overflow is used in
<glibc>/elf/stringtable.c:stringtable_finalize()
which leads to ldconfig failing with "String table is too large".
This is also recognizable in following tests:
FAIL: elf/tst-glibc-hwcaps-cache
FAIL: elf/tst-glibc-hwcaps-prepend-cache
FAIL: elf/tst-ldconfig-X
FAIL: elf/tst-ldconfig-bad-aux-cache
FAIL: elf/tst-ldconfig-ld_so_conf-update
FAIL: elf/tst-stringtable

See gcc "Bug 98269 - gcc 6.5.0 __builtin_add_overflow() with small
uint32_t values incorrectly detects overflow"
(https://gcc.gnu.org/bugzilla/show_bug.cgi?id=98269)

3 years agomalloc: Use __libc_initial to detect an inner libc
Florian Weimer [Wed, 16 Dec 2020 14:09:52 +0000 (15:09 +0100)]
malloc: Use __libc_initial to detect an inner libc

The secondary/non-primary/inner libc (loaded via dlmopen, LD_AUDIT,
static dlopen) must not use sbrk to allocate member because that would
interfere with allocations in the outer libc.  On Linux, this does not
matter because sbrk itself was changed to fail in secondary libcs.

 _dl_addr occasionally shows up in profiles, but had to be used before
because __libc_multiple_libs was unreliable.  So this change achieves
a slight reduction in startup time.

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
3 years agoReplace __libc_multiple_libcs with __libc_initial flag
Florian Weimer [Wed, 16 Dec 2020 14:09:52 +0000 (15:09 +0100)]
Replace __libc_multiple_libcs with __libc_initial flag

Change sbrk to fail for !__libc_initial (in the generic
implementation).  As a result, sbrk is (relatively) safe to use
for the __libc_initial case (from the main libc).  It is therefore
no longer necessary to avoid using it in that case (or updating the
brk cache), and the __libc_initial flag does not need to be updated
as part of dlmopen or static dlopen.

As before, direct brk system calls on Linux may lead to memory
corruption.

Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
3 years ago{nptl,htl}/semaphoreP.h: clean up
Samuel Thibault [Wed, 16 Dec 2020 13:36:19 +0000 (14:36 +0100)]
{nptl,htl}/semaphoreP.h: clean up

This removes "Contributed by", and uses a C99 flexible array instead of
char name[0];

3 years agohtl: Get sem_open/sem_close/sem_unlink support [BZ #25524]
Samuel Thibault [Sun, 13 Dec 2020 15:20:32 +0000 (15:20 +0000)]
htl: Get sem_open/sem_close/sem_unlink support [BZ #25524]

This just moves the existing nptl implementation to reuse as it is in
htl.

3 years agopthread: Move semaphore initialization for open to semaphoreP.h
Samuel Thibault [Sun, 13 Dec 2020 15:18:16 +0000 (15:18 +0000)]
pthread: Move semaphore initialization for open to semaphoreP.h

This allows to easily reuse all of the sem_open/sem_close/sem_unlink
implementations in the various ports.

3 years agoMark __libc_freeres_fn as used [BZ #27002]
H.J. Lu [Wed, 2 Dec 2020 22:26:28 +0000 (14:26 -0800)]
Mark __libc_freeres_fn as used [BZ #27002]

GCC 11 with

commit 6fbec038f7a7ddf29f074943611b53210d17c40c
Author: H.J. Lu <hjl.tools@gmail.com>
Date:   Mon Feb 3 11:55:43 2020 -0800

    Use SHF_GNU_RETAIN to preserve symbol definitions

places used symbols in SECTION_RETAIN sections if assembler supports it.
Mark __libc_freeres_fn as used to avoid

gconv_dl.c: In function 'free_mem':
gconv_dl.c:191:1: error: 'do_release_all' without 'used' attribute and 'free_mem' with 'used' attribute are placed in a section with the same name [-Werror=attributes]
  191 | do_release_all (void *nodep)
      | ^~~~~~~~~~~~~~
In file included from <command-line>:
gconv_dl.c:202:18: note: 'free_mem' was declared here
  202 | libc_freeres_fn (free_mem)
      |                  ^~~~~~~~
./../include/libc-symbols.h:316:15: note: in definition of macro 'libc_freeres_fn'
  316 |   static void name (void)
      |               ^~~~
cc1: all warnings being treated as errors

3 years agoUpdate syscall lists for Linux 5.10.
Joseph Myers [Wed, 16 Dec 2020 02:08:52 +0000 (02:08 +0000)]
Update syscall lists for Linux 5.10.

Linux 5.10 has one new syscall, process_madvise.  Update
syscall-names.list and regenerate the arch-syscall.h headers with
build-many-glibcs.py update-syscalls.

Tested with build-many-glibcs.py.