Update To 11.40.268.0
[platform/framework/web/crosswalk.git] / src / sandbox / linux / seccomp-bpf-helpers / sigsys_handlers.h
1 // Copyright (c) 2013 The Chromium Authors. All rights reserved.
2 // Use of this source code is governed by a BSD-style license that can be
3 // found in the LICENSE file.
4
5 #ifndef SANDBOX_LINUX_SECCOMP_BPF_HELPERS_SIGSYS_HANDLERS_H_
6 #define SANDBOX_LINUX_SECCOMP_BPF_HELPERS_SIGSYS_HANDLERS_H_
7
8 #include "base/basictypes.h"
9 #include "build/build_config.h"
10 #include "sandbox/linux/bpf_dsl/bpf_dsl_forward.h"
11 #include "sandbox/sandbox_export.h"
12
13 // The handlers are suitable for use in Trap() error codes. They are
14 // guaranteed to be async-signal safe.
15 // See sandbox/linux/seccomp-bpf/trap.h to see how they work.
16
17 namespace sandbox {
18
19 struct arch_seccomp_data;
20
21 // This handler will crash the currently running process. The crashing address
22 // will be the number of the current system call, extracted from |args|.
23 // This handler will also print to stderr the number of the crashing syscall.
24 SANDBOX_EXPORT intptr_t
25     CrashSIGSYS_Handler(const struct arch_seccomp_data& args, void* aux);
26
27 // The following three handlers are suitable to report failures with the
28 // clone(), prctl() and ioctl() system calls respectively.
29
30 // The crashing address will be (clone_flags & 0xFFFFFF), where clone_flags is
31 // the clone(2) argument, extracted from |args|.
32 SANDBOX_EXPORT intptr_t
33     SIGSYSCloneFailure(const struct arch_seccomp_data& args, void* aux);
34 // The crashing address will be (option & 0xFFF), where option is the prctl(2)
35 // argument.
36 SANDBOX_EXPORT intptr_t
37     SIGSYSPrctlFailure(const struct arch_seccomp_data& args, void* aux);
38 // The crashing address will be request & 0xFFFF, where request is the ioctl(2)
39 // argument.
40 SANDBOX_EXPORT intptr_t
41     SIGSYSIoctlFailure(const struct arch_seccomp_data& args, void* aux);
42 // The crashing address will be (pid & 0xFFF), where pid is the first
43 // argument (and can be a tid).
44 SANDBOX_EXPORT intptr_t
45     SIGSYSKillFailure(const struct arch_seccomp_data& args, void* aux);
46 // The crashing address will be (op & 0xFFF), where op is the second
47 // argument.
48 SANDBOX_EXPORT intptr_t
49     SIGSYSFutexFailure(const struct arch_seccomp_data& args, void* aux);
50 // If the syscall is not being called on the current tid, crashes in the same
51 // way as CrashSIGSYS_Handler.  Otherwise, returns the result of calling the
52 // syscall with the pid argument set to 0 (which for these calls means the
53 // current thread).  The following syscalls are supported:
54 //
55 // sched_getaffinity(), sched_getattr(), sched_getparam(), sched_getscheduler(),
56 // sched_rr_get_interval(), sched_setaffinity(), sched_setattr(),
57 // sched_setparam(), sched_setscheduler()
58 SANDBOX_EXPORT intptr_t
59     SIGSYSSchedHandler(const struct arch_seccomp_data& args, void* aux);
60
61 // Variants of the above functions for use with bpf_dsl.
62 SANDBOX_EXPORT bpf_dsl::ResultExpr CrashSIGSYS();
63 SANDBOX_EXPORT bpf_dsl::ResultExpr CrashSIGSYSClone();
64 SANDBOX_EXPORT bpf_dsl::ResultExpr CrashSIGSYSPrctl();
65 SANDBOX_EXPORT bpf_dsl::ResultExpr CrashSIGSYSIoctl();
66 SANDBOX_EXPORT bpf_dsl::ResultExpr CrashSIGSYSKill();
67 SANDBOX_EXPORT bpf_dsl::ResultExpr CrashSIGSYSFutex();
68 SANDBOX_EXPORT bpf_dsl::ResultExpr RewriteSchedSIGSYS();
69
70 // Following four functions return substrings of error messages used
71 // in the above four functions. They are useful in death tests.
72 SANDBOX_EXPORT const char* GetErrorMessageContentForTests();
73 SANDBOX_EXPORT const char* GetCloneErrorMessageContentForTests();
74 SANDBOX_EXPORT const char* GetPrctlErrorMessageContentForTests();
75 SANDBOX_EXPORT const char* GetIoctlErrorMessageContentForTests();
76 SANDBOX_EXPORT const char* GetKillErrorMessageContentForTests();
77 SANDBOX_EXPORT const char* GetFutexErrorMessageContentForTests();
78
79 }  // namespace sandbox.
80
81 #endif  // SANDBOX_LINUX_SECCOMP_BPF_HELPERS_SIGSYS_HANDLERS_H_