]> git.ipfire.org Git - thirdparty/glibc.git/log
thirdparty/glibc.git
2 months agoUpdate syscall lists for Linux 6.8
Joseph Myers [Wed, 13 Mar 2024 13:57:56 +0000 (13:57 +0000)] 
Update syscall lists for Linux 6.8

Linux 6.8 adds five new syscalls.  Update syscall-names.list and
regenerate the arch-syscall.h headers with build-many-glibcs.py
update-syscalls.

Tested with build-many-glibcs.py.

2 months agoUse Linux 6.8 in build-many-glibcs.py
Joseph Myers [Wed, 13 Mar 2024 13:30:30 +0000 (13:30 +0000)] 
Use Linux 6.8 in build-many-glibcs.py

This patch makes build-many-glibcs.py use Linux 6.8.

Tested with build-many-glibcs.py (host-libraries, compilers and glibcs
builds).

2 months agopowerpc: Remove power8 strcasestr optimization
Adhemerval Zanella [Tue, 5 Mar 2024 20:13:48 +0000 (17:13 -0300)] 
powerpc: Remove power8 strcasestr optimization

Similar to strstr (1e9a550ba4), power8 strcasestr does not show much
improvement compared to the generic implementation.  The geomean
on bench-strcasestr shows:

            __strcasestr_power8  __strcasestr_ppc
  power10                  1159              1120
  power9                   1640              1469
  power8                   1787              1904

The strcasestr uses the same 'trick' as power7 strstr to detect
potential quadradic behavior, which only adds overheads for input
that trigger quadradic behavior and it is really a hack.

Checked on powerpc64le-linux-gnu.
Reviewed-by: DJ Delorie <dj@redhat.com>
2 months agoriscv: Fix alignment-ignorant memcpy implementation
Adhemerval Zanella [Tue, 5 Mar 2024 17:02:57 +0000 (14:02 -0300)] 
riscv: Fix alignment-ignorant memcpy implementation

The memcpy optimization (commit 587a1290a1af7bee6db) has a series
of mistakes:

  - The implementation is wrong: the chunk size calculation is wrong
    leading to invalid memory access.

  - It adds ifunc supports as default, so --disable-multi-arch does
    not work as expected for riscv.

  - It mixes Linux files (memcpy ifunc selection which requires the
    vDSO/syscall mechanism)  with generic support (the memcpy
    optimization itself).

  - There is no __libc_ifunc_impl_list, which makes testing only
    check the selected implementation instead of all supported
    by the system.

This patch also simplifies the required bits to enable ifunc: there
is no need to memcopy.h; nor to add Linux-specific files.

The __memcpy_noalignment tail handling now uses a branchless strategy
similar to aarch64 (overlap 32-bits copies for sizes 4..7 and byte
copies for size 1..3).

Checked on riscv64 and riscv32 by explicitly enabling the function
on __libc_ifunc_impl_list on qemu-system.

Changes from v1:
* Implement the memcpy in assembly to correctly handle RISCV
  strict-alignment.
Reviewed-by: Evan Green <evan@rivosinc.com>
Acked-by: Palmer Dabbelt <palmer@rivosinc.com>
2 months agolinux/sigsetops: fix type confusion (bug 31468)
Andreas Schwab [Mon, 11 Mar 2024 14:13:09 +0000 (15:13 +0100)] 
linux/sigsetops: fix type confusion (bug 31468)

Each mask in the sigset array is an unsigned long, so fix __sigisemptyset
to use that instead of int.  The __sigword function returns a simple array
index, so it can return int instead of unsigned long.

2 months agoLoongArch: Correct {__ieee754, _}_scalb -> {__ieee754, _}_scalbf
caiyinyu [Mon, 11 Mar 2024 08:07:48 +0000 (16:07 +0800)] 
LoongArch: Correct {__ieee754, _}_scalb -> {__ieee754, _}_scalbf

2 months agoduplocale: protect use of global locale (bug 23970)
Andreas Schwab [Wed, 6 Mar 2024 11:59:47 +0000 (12:59 +0100)] 
duplocale: protect use of global locale (bug 23970)

Protect the global locale from being modified while we compute the size of
the locale category names.  That allows the use of the global locale in a
single thread, while all other threads use the thread safe locale
functions.

2 months agox86-64: Simplify minimum ISA check ifdef conditional with if
Sunil K Pandey [Fri, 1 Mar 2024 01:57:02 +0000 (17:57 -0800)] 
x86-64: Simplify minimum ISA check ifdef conditional with if

Replace minimum ISA check ifdef conditional with if.  Since
MINIMUM_X86_ISA_LEVEL and AVX_X86_ISA_LEVEL are compile time constants,
compiler will perform constant folding optimization, getting same
results.

Reviewed-by: H.J. Lu <hjl.tools@gmail.com>
2 months agomanual/tunables - Add entry for enable_secure tunable.
Joe Talbott [Fri, 1 Mar 2024 17:42:10 +0000 (17:42 +0000)] 
manual/tunables - Add entry for enable_secure tunable.

2 months agoNEWS: Move enable_secure_tunable from 2.39 to 2.40.
Joe Talbott [Fri, 1 Mar 2024 17:37:22 +0000 (17:37 +0000)] 
NEWS: Move enable_secure_tunable from 2.39 to 2.40.

2 months agoriscv: Add and use alignment-ignorant memcpy
Evan Green [Tue, 27 Feb 2024 22:56:43 +0000 (14:56 -0800)] 
riscv: Add and use alignment-ignorant memcpy

For CPU implementations that can perform unaligned accesses with little
or no performance penalty, create a memcpy implementation that does not
bother aligning buffers. It will use a block of integer registers, a
single integer register, and fall back to bytewise copy for the
remainder.

Signed-off-by: Evan Green <evan@rivosinc.com>
Reviewed-by: Palmer Dabbelt <palmer@rivosinc.com>
Signed-off-by: Palmer Dabbelt <palmer@rivosinc.com>
2 months agoriscv: Add ifunc helper method to hwprobe.h
Evan Green [Tue, 27 Feb 2024 22:56:42 +0000 (14:56 -0800)] 
riscv: Add ifunc helper method to hwprobe.h

Add a little helper method so it's easier to fetch a single value from
the hwprobe function when used within an ifunc selector.

Signed-off-by: Evan Green <evan@rivosinc.com>
Signed-off-by: Palmer Dabbelt <palmer@rivosinc.com>
2 months agoriscv: Enable multi-arg ifunc resolvers
Evan Green [Tue, 27 Feb 2024 22:56:41 +0000 (14:56 -0800)] 
riscv: Enable multi-arg ifunc resolvers

RISC-V is apparently the first architecture to pass more than one
argument to ifunc resolvers. The helper macros in libc-symbols.h,
__ifunc_resolver(), __ifunc(), and __ifunc_hidden(), are incompatible
with this. These macros have an "arg" (non-final) parameter that
represents the parameter signature of the ifunc resolver. The result is
an inability to pass the required comma through in a single preprocessor
argument.

Rearrange the __ifunc_resolver() macro to be variadic, and pass the
types as those variable parameters. Move the guts of __ifunc() and
__ifunc_hidden() into new macros, __ifunc_args(), and
__ifunc_args_hidden(), that pass the variable arguments down through to
__ifunc_resolver(). Then redefine __ifunc() and __ifunc_hidden(), which
are used in a bunch of places, to simply shuffle the arguments down into
__ifunc_args[_hidden]. Finally, define a riscv-ifunc.h header, which
provides convenience macros to those looking to write ifunc selectors
that use both arguments.

Signed-off-by: Evan Green <evan@rivosinc.com>
Reviewed-by: Florian Weimer <fweimer@redhat.com>
Signed-off-by: Palmer Dabbelt <palmer@rivosinc.com>
2 months agoriscv: Add __riscv_hwprobe pointer to ifunc calls
Evan Green [Tue, 27 Feb 2024 22:56:40 +0000 (14:56 -0800)] 
riscv: Add __riscv_hwprobe pointer to ifunc calls

The new __riscv_hwprobe() function is designed to be used by ifunc
selector functions. This presents a challenge for applications and
libraries, as ifunc selectors are invoked before all relocations have
been performed, so an external call to __riscv_hwprobe() from an ifunc
selector won't work. To address this, pass a pointer to the
__riscv_hwprobe() function into ifunc selectors as the second
argument (alongside dl_hwcap, which was already being passed).

Include a typedef as well for convenience, so that ifunc users don't
have to go through contortions to call this routine. Users will need to
remember to check the second argument for NULL, to account for older
glibcs that don't pass the function.

Signed-off-by: Evan Green <evan@rivosinc.com>
Signed-off-by: Palmer Dabbelt <palmer@rivosinc.com>
2 months agoriscv: Add hwprobe vdso call support
Evan Green [Tue, 27 Feb 2024 22:56:39 +0000 (14:56 -0800)] 
riscv: Add hwprobe vdso call support

The new riscv_hwprobe syscall also comes with a vDSO for faster answers
to your most common questions. Call in today to speak with a kernel
representative near you!

Signed-off-by: Evan Green <evan@rivosinc.com>
Signed-off-by: Palmer Dabbelt <palmer@rivosinc.com>
2 months agolinux: Introduce INTERNAL_VSYSCALL
Evan Green [Tue, 27 Feb 2024 22:56:38 +0000 (14:56 -0800)] 
linux: Introduce INTERNAL_VSYSCALL

Add an INTERNAL_VSYSCALL() macro that makes a vDSO call, falling back to
a regular syscall, but without setting errno. Instead, the return value
is plumbed straight out of the macro.

Signed-off-by: Evan Green <evan@rivosinc.com>
Signed-off-by: Palmer Dabbelt <palmer@rivosinc.com>
2 months agoriscv: Add Linux hwprobe syscall support
Evan Green [Tue, 27 Feb 2024 22:56:37 +0000 (14:56 -0800)] 
riscv: Add Linux hwprobe syscall support

Add awareness and a thin wrapper function around a new Linux system call
that allows callers to get architecture and microarchitecture
information about the CPUs from the kernel. This can be used to
do things like dynamically choose a memcpy implementation.

Signed-off-by: Evan Green <evan@rivosinc.com>
Signed-off-by: Palmer Dabbelt <palmer@rivosinc.com>
2 months agortld: Add glibc.rtld.enable_secure tunable.
Joe Simmons-Talbott [Thu, 29 Feb 2024 19:55:58 +0000 (19:55 +0000)] 
rtld: Add glibc.rtld.enable_secure tunable.

Add a tunable for setting __libc_enable_secure to 1.  Do not set
__libc_enable_secure to 0 if the tunable is set to 0.  Ignore all
tunables if glib.rtld.enable_secure is set.  One use-case for this
addition is to enable testing code paths that depend on
__libc_enable_secure being set without the need to use setxid binaries.

Reviewed-by: Siddhesh Poyarekar <siddhesh@sourceware.org>
2 months agox86-64: Update _dl_tlsdesc_dynamic to preserve AMX registers
H.J. Lu [Wed, 28 Feb 2024 20:08:03 +0000 (12:08 -0800)] 
x86-64: Update _dl_tlsdesc_dynamic to preserve AMX registers

_dl_tlsdesc_dynamic should also preserve AMX registers which are
caller-saved.  Add X86_XSTATE_TILECFG_ID and X86_XSTATE_TILEDATA_ID
to x86-64 TLSDESC_CALL_STATE_SAVE_MASK.  Compute the AMX state size
and save it in xsave_state_full_size which is only used by
_dl_tlsdesc_dynamic_xsave and _dl_tlsdesc_dynamic_xsavec.  This fixes
the AMX part of BZ #31372.  Tested on AMX processor.

AMX test is enabled only for compilers with the fix for

https://gcc.gnu.org/bugzilla/show_bug.cgi?id=114098

GCC 14 and GCC 11/12/13 branches have the bug fix.
Reviewed-by: Sunil K Pandey <skpgkp2@gmail.com>
2 months agox86_64: Suppress false positive valgrind error
H.J. Lu [Mon, 26 Feb 2024 00:03:26 +0000 (16:03 -0800)] 
x86_64: Suppress false positive valgrind error

When strcmp-avx2.S is used as the default, elf/tst-valgrind-smoke fails
with

==1272761== Conditional jump or move depends on uninitialised value(s)
==1272761==    at 0x4022C98: strcmp (strcmp-avx2.S:462)
==1272761==    by 0x400B05B: _dl_name_match_p (dl-misc.c:75)
==1272761==    by 0x40085F3: _dl_map_object (dl-load.c:1966)
==1272761==    by 0x401AEA4: map_doit (rtld.c:644)
==1272761==    by 0x4001488: _dl_catch_exception (dl-catch.c:237)
==1272761==    by 0x40015AE: _dl_catch_error (dl-catch.c:256)
==1272761==    by 0x401B38F: do_preload (rtld.c:816)
==1272761==    by 0x401C116: handle_preload_list (rtld.c:892)
==1272761==    by 0x401EDF5: dl_main (rtld.c:1842)
==1272761==    by 0x401A79E: _dl_sysdep_start (dl-sysdep.c:140)
==1272761==    by 0x401BEEE: _dl_start_final (rtld.c:494)
==1272761==    by 0x401BEEE: _dl_start (rtld.c:581)
==1272761==    by 0x401AD87: ??? (in */elf/ld.so)

The assembly codes are:

   0x0000000004022c80 <+144>: vmovdqu 0x20(%rdi),%ymm0
   0x0000000004022c85 <+149>: vpcmpeqb 0x20(%rsi),%ymm0,%ymm1
   0x0000000004022c8a <+154>: vpcmpeqb %ymm0,%ymm15,%ymm2
   0x0000000004022c8e <+158>: vpandn %ymm1,%ymm2,%ymm1
   0x0000000004022c92 <+162>: vpmovmskb %ymm1,%ecx
   0x0000000004022c96 <+166>: inc    %ecx
=> 0x0000000004022c98 <+168>: jne    0x4022c32 <strcmp+66>

strcmp-avx2.S has 32-byte vector loads of strings which are shorter than
32 bytes:

(gdb) p (char *) ($rdi + 0x20)
$6 = 0x1ffeffea20 "memcheck-amd64-linux.so"
(gdb) p (char *) ($rsi + 0x20)
$7 = 0x4832640 "core-amd64-linux.so"
(gdb) call (int) strlen ((char *) ($rsi + 0x20))
$8 = 19
(gdb) call (int) strlen ((char *) ($rdi + 0x20))
$9 = 23
(gdb)

It triggers the valgrind error.  The above code is safe since the loads
don't cross the page boundary.  Update tst-valgrind-smoke.sh to accept
an optional suppression file and pass a suppression file to valgrind when
strcmp-avx2.S is the default implementation of strcmp.
Reviewed-by: Sunil K Pandey <skpgkp2@gmail.com>
2 months agox86: Don't check XFD against /proc/cpuinfo
H.J. Lu [Tue, 27 Feb 2024 19:43:39 +0000 (11:43 -0800)] 
x86: Don't check XFD against /proc/cpuinfo

Since /proc/cpuinfo doesn't report XFD, don't check it against
/proc/cpuinfo.

2 months agox86-64: Don't use SSE resolvers for ISA level 3 or above
H.J. Lu [Wed, 28 Feb 2024 17:51:14 +0000 (09:51 -0800)] 
x86-64: Don't use SSE resolvers for ISA level 3 or above

When glibc is built with ISA level 3 or above enabled, SSE resolvers
aren't available and glibc fails to build:

ld: .../elf/librtld.os: in function `init_cpu_features':
.../elf/../sysdeps/x86/cpu-features.c:1200:(.text+0x1445f): undefined reference to `_dl_runtime_resolve_fxsave'
ld: .../elf/librtld.os: relocation R_X86_64_PC32 against undefined hidden symbol `_dl_runtime_resolve_fxsave' can not be used when making a shared object
/usr/local/bin/ld: final link failed: bad value

For ISA level 3 or above, don't use _dl_runtime_resolve_fxsave nor
_dl_tlsdesc_dynamic_fxsave.

This fixes BZ #31429.
Reviewed-by: Noah Goldstein <goldstein.w.n@gmail.com>
2 months agox86: Update _dl_tlsdesc_dynamic to preserve caller-saved registers
H.J. Lu [Mon, 26 Feb 2024 14:37:03 +0000 (06:37 -0800)] 
x86: Update _dl_tlsdesc_dynamic to preserve caller-saved registers

Compiler generates the following instruction sequence for GNU2 dynamic
TLS access:

leaq tls_var@TLSDESC(%rip), %rax
call *tls_var@TLSCALL(%rax)

or

leal tls_var@TLSDESC(%ebx), %eax
call *tls_var@TLSCALL(%eax)

CALL instruction is transparent to compiler which assumes all registers,
except for EFLAGS and RAX/EAX, are unchanged after CALL.  When
_dl_tlsdesc_dynamic is called, it calls __tls_get_addr on the slow
path.  __tls_get_addr is a normal function which doesn't preserve any
caller-saved registers.  _dl_tlsdesc_dynamic saved and restored integer
caller-saved registers, but didn't preserve any other caller-saved
registers.  Add _dl_tlsdesc_dynamic IFUNC functions for FNSAVE, FXSAVE,
XSAVE and XSAVEC to save and restore all caller-saved registers.  This
fixes BZ #31372.

Add GLRO(dl_x86_64_runtime_resolve) with GLRO(dl_x86_tlsdesc_dynamic)
to optimize elf_machine_runtime_setup.
Reviewed-by: Noah Goldstein <goldstein.w.n@gmail.com>
2 months agosysdeps/unix/sysv/linux/x86_64/Makefile: Add the end marker
H.J. Lu [Wed, 28 Feb 2024 13:46:40 +0000 (05:46 -0800)] 
sysdeps/unix/sysv/linux/x86_64/Makefile: Add the end marker

Add the end marker to tests, tests-container and modules-names.

2 months agocdefs: Drop access attribute for _FORTIFY_SOURCE=3 (BZ #31383)
Siddhesh Poyarekar [Thu, 15 Feb 2024 12:40:56 +0000 (07:40 -0500)] 
cdefs: Drop access attribute for _FORTIFY_SOURCE=3 (BZ #31383)

When passed a pointer to a zero-sized struct, the access attribute
without the third argument misleads -Wstringop-overflow diagnostics to
think that a function is writing 1 byte into the zero-sized structs.
The attribute doesn't add that much value in this context, so drop it
completely for _FORTIFY_SOURCE=3.

Resolves: BZ #31383
Signed-off-by: Siddhesh Poyarekar <siddhesh@sourceware.org>
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
2 months agos390: Improve static-pie configure tests
Adhemerval Zanella [Tue, 27 Feb 2024 17:06:06 +0000 (14:06 -0300)] 
s390: Improve static-pie configure tests

Instead of tying based on the linker name and version, check for the
required support:

  * whether it does not generate dynamic TLS relocations in PIE
    (binutils PR ld/22263);
  * if it accepts --no-dynamic-linker (by using -static-pie);
  * and if it adds a DT_JMPREL pointing to .rela.iplt with static pie.

The patch also trims the comments, for binutils one of the tests should
already cover it.  The kernel ones are not clear which version should
have the backport, nor it is something that glibc can do much about
it.  Finally, the glibc is somewhat confusing, since it refers
to commits not related to s390x.

Checked with a build for s390x-linux-gnu.

Reviewed-by: Stefan Liebler <stli@linux.ibm.com>
2 months agox86: Change ENQCMD test to CHECK_FEATURE_PRESENT
H.J. Lu [Tue, 27 Feb 2024 19:43:31 +0000 (11:43 -0800)] 
x86: Change ENQCMD test to CHECK_FEATURE_PRESENT

Since ENQCMD is mainly used in kernel, change the ENQCMD test to
CHECK_FEATURE_PRESENT.
Reviewed-by: Noah Goldstein <goldstein.w.n@gmail.com>
2 months agodebug: Improve mqueue.h fortify warnings with clang
Adhemerval Zanella [Thu, 8 Feb 2024 18:46:22 +0000 (15:46 -0300)] 
debug: Improve mqueue.h fortify warnings with clang

It improve mq_open.  The compile and runtime checks have similar
coverage as with GCC.

Checked on aarch64, armhf, x86_64, and i686.
Reviewed-by: Carlos O'Donell <carlos@redhat.com>
Tested-by: Carlos O'Donell <carlos@redhat.com>
2 months agodebug: Improve fcntl.h fortify warnings with clang
Adhemerval Zanella [Thu, 8 Feb 2024 18:46:21 +0000 (15:46 -0300)] 
debug: Improve fcntl.h fortify warnings with clang

It improves open, open64, openat, and openat64.  The compile and runtime
checks have similar coverage as with GCC.

Checked on aarch64, armhf, x86_64, and i686.
Reviewed-by: Carlos O'Donell <carlos@redhat.com>
Tested-by: Carlos O'Donell <carlos@redhat.com>
2 months agowcsmbs: Improve fortify with clang
Adhemerval Zanella [Thu, 8 Feb 2024 18:46:20 +0000 (15:46 -0300)] 
wcsmbs: Improve fortify with clang

It improve fortify checks for wmemcpy, wmemmove, wmemset, wcscpy,
wcpcpy, wcsncpy, wcpncpy, wcscat, wcsncat, wcslcpy, wcslcat, swprintf,
fgetws, fgetws_unlocked, wcrtomb, mbsrtowcs, wcsrtombs, mbsnrtowcs, and
wcsnrtombs.  The compile and runtime checks have similar coverage as
with GCC.

Checked on aarch64, armhf, x86_64, and i686.
Reviewed-by: Carlos O'Donell <carlos@redhat.com>
Tested-by: Carlos O'Donell <carlos@redhat.com>
2 months agosyslog: Improve fortify with clang
Adhemerval Zanella [Thu, 8 Feb 2024 18:46:19 +0000 (15:46 -0300)] 
syslog: Improve fortify with clang

It improve fortify checks for syslog and vsyslog.  The compile
and runtime hecks have similar coverage as with GCC.

The syslog fortify wrapper calls the va_arg version, since clang does
not support __va_arg_pack.

Checked on aarch64, armhf, x86_64, and i686.
Reviewed-by: Carlos O'Donell <carlos@redhat.com>
Tested-by: Carlos O'Donell <carlos@redhat.com>
2 months agosocket: Improve fortify with clang
Adhemerval Zanella [Thu, 8 Feb 2024 18:46:18 +0000 (15:46 -0300)] 
socket: Improve fortify with clang

It improve fortify checks recv, recvfrom, poll, and ppoll.  The compile
and runtime hecks have similar coverage as with GCC.

Checked on aarch64, armhf, x86_64, and i686.
Reviewed-by: Carlos O'Donell <carlos@redhat.com>
Tested-by: Carlos O'Donell <carlos@redhat.com>
2 months agounistd: Improve fortify with clang
Adhemerval Zanella [Thu, 8 Feb 2024 18:46:17 +0000 (15:46 -0300)] 
unistd: Improve fortify with clang

It improve fortify checks for read, pread, pread64, readlink,
readlinkat, getcwd, getwd, confstr, getgroups, ttyname_r, getlogin_r,
gethostname, and getdomainname.  The compile and runtime checks have
similar coverage as with GCC.

Checked on aarch64, armhf, x86_64, and i686.
Reviewed-by: Carlos O'Donell <carlos@redhat.com>
Tested-by: Carlos O'Donell <carlos@redhat.com>
2 months agostdlib: Improve fortify with clang
Adhemerval Zanella [Thu, 8 Feb 2024 18:46:16 +0000 (15:46 -0300)] 
stdlib: Improve fortify with clang

It improve fortify checks for realpath, ptsname_r, wctomb, mbstowcs,
and wcstombs.  The runtime and compile checks have similar coverage as
with GCC.

Checked on aarch64, armhf, x86_64, and i686.
Tested-by: Carlos O'Donell <carlos@redhat.com>
Reviewed-by: Carlos O'Donell <carlos@redhat.com>
2 months agostring: Improve fortify with clang
Adhemerval Zanella [Thu, 8 Feb 2024 18:46:15 +0000 (15:46 -0300)] 
string: Improve fortify with clang

It improve fortify checks for strcpy, stpcpy, strncpy, stpncpy, strcat,
strncat, strlcpy, and strlcat.  The runtime and compile checks have
similar coverage as with GCC.

Checked on aarch64, armhf, x86_64, and i686.
Reviewed-by: Carlos O'Donell <carlos@redhat.com>
Tested-by: Carlos O'Donell <carlos@redhat.com>
2 months agolibio: Improve fortify with clang
Adhemerval Zanella [Thu, 8 Feb 2024 18:46:14 +0000 (15:46 -0300)] 
libio: Improve fortify with clang

It improve fortify checks for sprintf, vsprintf, vsnsprintf, fprintf,
dprintf, asprintf, __asprintf, obstack_printf, gets, fgets,
fgets_unlocked, fread, and fread_unlocked.  The runtime checks have
similar support coverage as with GCC.

For function with variadic argument (sprintf, snprintf, fprintf, printf,
dprintf, asprintf, __asprintf, obstack_printf) the fortify wrapper calls
the va_arg version since clang does not support __va_arg_pack.

Checked on aarch64, armhf, x86_64, and i686.
Reviewed-by: Carlos O'Donell <carlos@redhat.com>
Tested-by: Carlos O'Donell <carlos@redhat.com>
2 months agocdefs.h: Add clang fortify directives
Adhemerval Zanella [Thu, 8 Feb 2024 18:46:13 +0000 (15:46 -0300)] 
cdefs.h: Add clang fortify directives

For instance, the read wrapper is currently expanded as:

  extern __inline
  __attribute__((__always_inline__))
  __attribute__((__artificial__))
  __attribute__((__warn_unused_result__))
  ssize_t read (int __fd, void *__buf, size_t __nbytes)
  {
     return __glibc_safe_or_unknown_len (__nbytes,
                                         sizeof (char),
                                         __glibc_objsize0 (__buf))
            ? __read_alias (__fd, __buf, __nbytes)
            : __glibc_unsafe_len (__nbytes,
                                  sizeof (char),
                                  __glibc_objsize0 (__buf))
              ? __read_chk_warn (__fd,
                                 __buf,
                                 __nbytes,
                                 __builtin_object_size (__buf, 0))
              : __read_chk (__fd,
                            __buf,
                            __nbytes,
                            __builtin_object_size (__buf, 0));
  }

The wrapper relies on __builtin_object_size call lowers to a constant at
compile-time and many other operations in the wrapper depends on
having a single, known value for parameters.   Because this is
impossible to have for function parameters, the wrapper depends heavily
on inlining to work and While this is an entirely viable approach on
GCC, it is not fully reliable on clang.  This is because by the time llvm
gets to inlining and optimizing, there is a minimal reliable source and
type-level information available (more information on a more deep
explanation on how to fortify wrapper works on clang [1]).

To allow the wrapper to work reliably and with the same functionality as
with GCC, clang requires a different approach:

  * __attribute__((diagnose_if(c, “str”, “warning”))) which is a function
    level attribute; if the compiler can determine that 'c' is true at
    compile-time, it will emit a warning with the text 'str1'.  If it would
    be better to emit an error, the wrapper can use "error" instead of
    "warning".

  * __attribute__((overloadable)) which is also a function-level attribute;
    and it allows C++-style overloading to occur on C functions.

  * __attribute__((pass_object_size(n))) which is a parameter-level
    attribute; and it makes the compiler evaluate
    __builtin_object_size(param, n) at each call site of the function
    that has the parameter, and passes it in as a hidden parameter.

    This attribute has two side-effects that are key to how FORTIFY works:

    1. It can overload solely on pass_object_size (e.g. there are two
       overloads of foo in

         void foo(char * __attribute__((pass_object_size(0))) c);
         void foo(char *);

      (The one with pass_object_size attribute has precende over the
      default one).

    2. A function with at least one pass_object_size parameter can never
       have its address taken (and overload resolution respects this).

Thus the read wrapper can be implemented as follows, without
hindering any fortify coverage compile and runtime:

  extern __inline
  __attribute__((__always_inline__))
  __attribute__((__artificial__))
  __attribute__((__overloadable__))
  __attribute__((__warn_unused_result__))
  ssize_t read (int __fd,
                 void *const __attribute__((pass_object_size (0))) __buf,
                 size_t __nbytes)
     __attribute__((__diagnose_if__ ((((__builtin_object_size (__buf, 0)) != -1ULL
                                        && (__nbytes) > (__builtin_object_size (__buf, 0)) / (1))),
                                     "read called with bigger length than size of the destination buffer",
                                     "warning")))
  {
    return (__builtin_object_size (__buf, 0) == (size_t) -1)
      ? __read_alias (__fd,
                      __buf,
                      __nbytes)
      : __read_chk (__fd,
                    __buf,
                    __nbytes,
                    __builtin_object_size (__buf, 0));
  }

To avoid changing the current semantic for GCC, a set of macros is
defined to enable the clang required attributes, along with some changes
on internal macros to avoid the need to issue the symbol_chk symbols
(which are done through the __diagnose_if__ attribute for clang).
The read wrapper is simplified as:

  __fortify_function __attribute_overloadable__ __wur
  ssize_t read (int __fd,
                __fortify_clang_overload_arg0 (void *, ,__buf),
                size_t __nbytes)
       __fortify_clang_warning_only_if_bos0_lt (__nbytes, __buf,
                                                "read called with bigger length than "
                                                "size of the destination buffer")

  {
    return __glibc_fortify (read, __nbytes, sizeof (char),
                            __glibc_objsize0 (__buf),
                            __fd, __buf, __nbytes);
  }

There is no expected semantic or code change when using GCC.

Also, clang does not support __va_arg_pack, so variadic functions are
expanded to call va_arg implementations.  The error function must not
have bodies (address takes are expanded to nonfortified calls), and
with the __fortify_function compiler might still create a body with the
C++ mangling name (due to the overload attribute).  In this case, the
function is defined with __fortify_function_error_function macro
instead.

[1] https://docs.google.com/document/d/1DFfZDICTbL7RqS74wJVIJ-YnjQOj1SaoqfhbgddFYSM/edit

Checked on aarch64, armhf, x86_64, and i686.
Reviewed-by: Carlos O'Donell <carlos@redhat.com>
Tested-by: Carlos O'Donell <carlos@redhat.com>
2 months agoUpdate SHARED-FILES and license for Unicode 15.1.0.
Carlos O'Donell [Wed, 21 Feb 2024 14:33:17 +0000 (09:33 -0500)] 
Update SHARED-FILES and license for Unicode 15.1.0.

In 2018 the license changed to use Unicode-3.0 license.
The Unicode License is a permissive MIT type of license.
Automation is updated to fetch the correct license file to
keep it in sync with the data files.

The new license is OSI approved and has an SPDX identifer:
https://opensource.org/license/unicode-license-v3
https://spdx.org/licenses/Unicode-3.0.html

The FSF and the GNU Project have been contacted to update
the license list for this license:
https://www.gnu.org/licenses/license-list.html

2 months agoaarch64/fpu: Sync libmvec routines from 2.39 and before with AOR
Joe Ramsay [Tue, 20 Feb 2024 16:44:13 +0000 (16:44 +0000)] 
aarch64/fpu: Sync libmvec routines from 2.39 and before with AOR

This includes a fix for big-endian in AdvSIMD log, some cosmetic
changes, and numerous small optimisations mainly around inlining and
using indexed variants of MLA intrinsics.
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
2 months agoS390: Do not clobber r7 in clone [BZ #31402]
Stefan Liebler [Thu, 22 Feb 2024 14:03:27 +0000 (15:03 +0100)] 
S390: Do not clobber r7 in clone [BZ #31402]

Starting with commit e57d8fc97b90127de4ed3e3a9cdf663667580935
"S390: Always use svc 0"
clone clobbers the call-saved register r7 in error case:
function or stack is NULL.

This patch restores the saved registers also in the error case.
Furthermore the existing test misc/tst-clone is extended to check
all error cases and that clone does not clobber registers in this
error case.

2 months agox86_64: Exclude SSE, AVX and FMA4 variants in libm multiarch
Sunil K Pandey [Tue, 13 Feb 2024 20:23:14 +0000 (12:23 -0800)] 
x86_64: Exclude SSE, AVX and FMA4 variants in libm multiarch

When glibc is built with ISA level 3 or higher by default, the resulting
glibc binaries won't run on SSE or FMA4 processors.  Exclude SSE, AVX and
FMA4 variants in libm multiarch when ISA level 3 or higher is enabled by
default.

When glibc is built with ISA level 2 enabled by default, only keep SSE4.1
variant.

Fixes BZ 31335.

NB: elf/tst-valgrind-smoke test fails with ISA level 4, because valgrind
doesn't support AVX512 instructions:

https://bugs.kde.org/show_bug.cgi?id=383010

Reviewed-by: H.J. Lu <hjl.tools@gmail.com>
2 months agohurd: Reformat Makefile.
Carlos O'Donell [Fri, 9 Jun 2023 21:46:34 +0000 (17:46 -0400)] 
hurd: Reformat Makefile.

Reflow and sort Makefile.

Code generation changes present due to link order changes.

No regressions on x86_64 and i686.

Tested with build-many-glibcs.py for x86_64-gnu.

2 months agohtl/tests: Reformat Makefile.
Carlos O'Donell [Fri, 9 Jun 2023 21:45:23 +0000 (17:45 -0400)] 
htl/tests: Reformat Makefile.

Reflow and sort Makefile.

No code generation changes in non-test binary artifacts.

No regressions on x86_64 and i686.

Tested with build-many-glibcs.py for x86_64-gnu.

2 months agohtl: Reformat Makefile.
Carlos O'Donell [Fri, 9 Jun 2023 21:44:50 +0000 (17:44 -0400)] 
htl: Reformat Makefile.

Reflow and sort Makefile.

Code generation changes present due to link order changes.

No regressions on x86_64 and i686.

2 months agohesiod: Reformat Makefile.
Carlos O'Donell [Fri, 9 Jun 2023 20:44:19 +0000 (16:44 -0400)] 
hesiod: Reformat Makefile.

Reflow and sort Makefile.

No code generation changes in non-test binary artifacts.

No regressions on x86_64 and i686.

2 months agogmon: Reformat Makefile.
Carlos O'Donell [Thu, 8 Jun 2023 11:58:00 +0000 (07:58 -0400)] 
gmon: Reformat Makefile.

Reflow and sort Makefile.

Code generation changes present due to link order changes.

No regressions on x86_64 and i686.

2 months agodlfcn: Reformat Makefile.
Carlos O'Donell [Thu, 8 Jun 2023 16:17:00 +0000 (12:17 -0400)] 
dlfcn: Reformat Makefile.

Reflow and sort Makefile.

No code generation changes in non-test binary artifacts.

No regressions on x86_64 and i686.

2 months agodirent: Reformat Makefile.
Carlos O'Donell [Thu, 8 Jun 2023 11:30:33 +0000 (07:30 -0400)] 
dirent: Reformat Makefile.

Reflow and sort Makefile.

Code generation changes present due to link order changes.

No regressions on x86_64 and i686.

2 months agoctype: Reformat Makefile.
Carlos O'Donell [Thu, 8 Jun 2023 10:43:44 +0000 (06:43 -0400)] 
ctype: Reformat Makefile.

Reflow and sort Makefile.

Code generation changes present due to link order changes.

No regressions on x86_64 and i686.

2 months agocsu: Reformat Makefile.
Carlos O'Donell [Tue, 6 Jun 2023 12:27:20 +0000 (08:27 -0400)] 
csu: Reformat Makefile.

Reflow and sort Makefile.

Code generation changes present due to link order changes.

No regressions on x86_64 and i686.

2 months agoconform: Reformat Makefile.
Carlos O'Donell [Mon, 5 Jun 2023 11:14:41 +0000 (07:14 -0400)] 
conform: Reformat Makefile.

Reflow and sort Makefile.

No code changes in generated binary artifacts.

No regressions on x86_64 and i686.

2 months agoSupport compiling .S files with additional options
H.J. Lu [Sun, 25 Feb 2024 12:22:03 +0000 (04:22 -0800)] 
Support compiling .S files with additional options

Add $(sysdep-ASFLAGS) $(ASFLAGS-$(<F)) $(ASFLAGS-$(@F)) to compile.S and
COMPILE.S to support compiling .S files with additional options.

2 months agox86-64: Save APX registers in ld.so trampoline
H.J. Lu [Fri, 16 Feb 2024 15:17:10 +0000 (07:17 -0800)] 
x86-64: Save APX registers in ld.so trampoline

Add APX registers to STATE_SAVE_MASK so that APX registers are saved in
ld.so trampoline.  This fixes BZ #31371.

Also update STATE_SAVE_OFFSET and STATE_SAVE_MASK for i386 which will
be used by i386 _dl_tlsdesc_dynamic.
Reviewed-by: Noah Goldstein <goldstein.w.n@gmail.com>
2 months agobenchtests: Add more benchtests for rounding functions.
Junxian Zhu [Mon, 22 Jan 2024 02:16:19 +0000 (10:16 +0800)] 
benchtests: Add more benchtests for rounding functions.

This patch adds more benchtests for rounding functions.
The double inputs are copied from trunc-inputs, the float inputs are copied from truncf-inputs. and the rintf is copied from rint-inputs.
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
2 months agotests: gracefully handle AppArmor userns containment
Simon Chopin [Fri, 16 Feb 2024 16:38:49 +0000 (17:38 +0100)] 
tests: gracefully handle AppArmor userns containment

Recent AppArmor containment allows restricting unprivileged user
namespaces, which is enabled by default on recent Ubuntu systems.
When this happens, as is common with Linux Security Modules, the syscall
will fail with -EACCESS.

When that happens, the affected tests will now be considered unsupported
rather than simply failing.

Further information:

* https://gitlab.com/apparmor/apparmor/-/wikis/unprivileged_userns_restriction
* https://ubuntu.com/blog/ubuntu-23-10-restricted-unprivileged-user-namespaces
* https://manpages.ubuntu.com/manpages/jammy/man5/apparmor.d.5.html (for
  the return code)

V2:
* Fix duplicated line in check_unshare_hints
* Also handle similar failure in tst-pidfd_getpid

V3:
* Comment formatting
* Aded some more documentation on syscall return value

Signed-off-by: Simon Chopin <simon.chopin@canonical.com>
2 months agotreewide: python-scripts: use `is None` for none-equality
Konstantin Kharlamov [Sun, 18 Feb 2024 20:02:34 +0000 (23:02 +0300)] 
treewide: python-scripts: use `is None` for none-equality

Testing for `None`-ness with `==` operator is frowned upon and causes
warnings in at least "LGTM" python linter. Fix that.

Signed-off-by: Konstantin Kharlamov <Hi-Angel@yandex.ru>
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
2 months agopowerpc: Remove power7 strstr optimization
Adhemerval Zanella [Mon, 19 Feb 2024 20:46:55 +0000 (17:46 -0300)] 
powerpc: Remove power7 strstr optimization

The optimization is not faster than the generic algorithm,
using the bench-strstr the geometric mean running on a POWER10 machine
using gcc 13.1.1 is 482.47 while the default __strstr_ppc is 340.97
(which uses the generic implementation).

Also, there is no need to redirect the internal str*/mem* call
to optimized version, internal ifunc is supported and enabled
for internal calls (meaning that the generic implementation
will use any asm optimization if available).

Checked on powerpc64le-linux-gnu.
Reviewed-by: Peter Bergner <bergner@linux.ibm.com>
2 months agoarm: Use _dl_find_object on __gnu_Unwind_Find_exidx (BZ 31405)
Adhemerval Zanella [Thu, 22 Feb 2024 13:42:55 +0000 (10:42 -0300)] 
arm: Use _dl_find_object on __gnu_Unwind_Find_exidx (BZ 31405)

Instead of __dl_iterate_phdr. On ARM dlfo_eh_frame/dlfo_eh_count
maps to PT_ARM_EXIDX vaddr start / length.

On a Neoverse N1 machine with 160 cores, the following program:

  $ cat test.c
  #include <stdlib.h>
  #include <pthread.h>
  #include <assert.h>

  enum {
    niter = 1024,
    ntimes = 128,
  };

  static void *
  tf (void *arg)
  {
    int a = (int) arg;

    for (int i = 0; i < niter; i++)
      {
        void *p[ntimes];
        for (int j = 0; j < ntimes; j++)
   p[j] = malloc (a * 128);
        for (int j = 0; j < ntimes; j++)
   free (p[j]);
      }

    return NULL;
  }

  int main (int argc, char *argv[])
  {
    enum { nthreads = 16 };
    pthread_t t[nthreads];

    for (int i = 0; i < nthreads; i ++)
      assert (pthread_create (&t[i], NULL, tf, (void *) i) == 0);

    for (int i = 0; i < nthreads; i++)
      {
        void *r;
        assert (pthread_join (t[i], &r) == 0);
        assert (r == NULL);
      }

    return 0;
  }
  $ arm-linux-gnueabihf-gcc -fsanitize=address test.c -o test

Improves from ~15s to 0.5s.

Checked on arm-linux-gnueabihf.

2 months agomath: Update mips64 ulps
Xi Ruoyao [Thu, 22 Feb 2024 20:26:55 +0000 (21:26 +0100)] 
math: Update mips64 ulps

Signed-off-by: Andreas K. Hüttel <dilfridge@gentoo.org>
2 months agoelf: Add new LoongArch reloc types (110 to 126) into elf.h
Xi Ruoyao [Thu, 22 Feb 2024 10:57:43 +0000 (18:57 +0800)] 
elf: Add new LoongArch reloc types (110 to 126) into elf.h

These reloc types have been added in LoongArch psABI v2.30.

Link: https://github.com/loongson/la-abi-specs/blob/v2.30/laelf.adoc#relocation-types
Signed-off-by: Xi Ruoyao <xry111@xry111.site>
2 months agobuild-many-glibcs.py: Add s390 --disable-multi-arch / multi-arch configurations.
Stefan Liebler [Wed, 31 Jan 2024 12:02:57 +0000 (13:02 +0100)] 
build-many-glibcs.py: Add s390 --disable-multi-arch / multi-arch configurations.

This patch adds some --disable-multi-arch variants for s390x.

As the used IFUNC variants and __GI symbols depend on the used
gcc -march=cpu-level, there are multiple new configurations.
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
2 months agosparc: Treat the version field in the FPU control word as reserved
Daniel Cederman [Mon, 19 Feb 2024 13:55:50 +0000 (10:55 -0300)] 
sparc: Treat the version field in the FPU control word as reserved

The FSR version field is read-only and might be non-zero.

This allows math/test-fpucw* to correctly pass when the version is
non-zero.

Signed-off-by: Daniel Cederman <cederman@gaisler.com>
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
2 months agoImplement setcontext/getcontext/makecontext/swapcontext for Hurd x86_64
Flavio Cruz [Sat, 17 Feb 2024 20:25:35 +0000 (15:25 -0500)] 
Implement setcontext/getcontext/makecontext/swapcontext for Hurd x86_64

Tested with the tests provided by glibc plus some other toy examples.
Message-ID: <20240217202535.1860803-1-flaviocruz@gmail.com>

2 months agoUse proc_getchildren_rusage when available in getrusage and times.
Flavio Cruz [Sat, 17 Feb 2024 16:48:46 +0000 (11:48 -0500)] 
Use proc_getchildren_rusage when available in getrusage and times.

Message-ID: <20240217164846.1837223-1-flaviocruz@gmail.com>

3 months agoLinux: Switch back to assembly syscall wrapper for prctl (bug 29770)
Florian Weimer [Sat, 17 Feb 2024 08:17:04 +0000 (09:17 +0100)] 
Linux: Switch back to assembly syscall wrapper for prctl (bug 29770)

Commit ff026950e280bc3e9487b41b460fb31bc5b57721 ("Add a C wrapper for
prctl [BZ #25896]") replaced the assembler wrapper with a C function.
However, on powerpc64le-linux-gnu, the C variadic function
implementation requires extra work in the caller to set up the
parameter save area.  Calling a function that needs a parameter save
area without one (because the prototype used indicates the function is
not variadic) corrupts the caller's stack.   The Linux manual pages
project documents prctl as a non-variadic function.  This has resulted
in various projects over the years using non-variadic prototypes,
including the sanitizer libraries in LLVm and GCC (GCC PR 113728).

This commit switches back to the assembler implementation on most
targets and only keeps the C implementation for x86-64 x32.

Also add the __prctl_time64 alias from commit
b39ffab860cd743a82c91946619f1b8158b0b65e ("Linux: Add time64 alias for
prctl") to sysdeps/unix/sysv/linux/syscalls.list; it was not yet
present in commit ff026950e280bc3e9487b41b460fb31bc5b57721.

This restores the old ABI on powerpc64le-linux-gnu, thus fixing
bug 29770.

Reviewed-By: Simon Chopin <simon.chopin@canonical.com>
3 months agoi386: Use generic memrchr in libc (bug 31316)
Florian Weimer [Fri, 16 Feb 2024 06:40:37 +0000 (07:40 +0100)] 
i386: Use generic memrchr in libc (bug 31316)

Before this change, we incorrectly used the SSE2 variant in the
implementation, without checking that the system actually supports
SSE2.

Tested-by: Sam James <sam@gentoo.org>
3 months agoApply the Makefile sorting fix
H.J. Lu [Thu, 15 Feb 2024 19:19:56 +0000 (11:19 -0800)] 
Apply the Makefile sorting fix

Apply the Makefile sorting fix generated by sort-makefile-lines.py.

3 months agosysdeps/x86_64/Makefile (tests): Add the end marker
H.J. Lu [Thu, 15 Feb 2024 19:12:13 +0000 (11:12 -0800)] 
sysdeps/x86_64/Makefile (tests): Add the end marker

3 months agosort-makefile-lines.py: Allow '_' in name and "^# name"
H.J. Lu [Thu, 15 Feb 2024 11:22:55 +0000 (03:22 -0800)] 
sort-makefile-lines.py: Allow '_' in name and "^# name"

'_' is used in Makefile variable names and many variables end with
"^# name".  Relax sort-makefile-lines.py to allow '_' in name and
"^# name" as variable end.  This fixes BZ #31385.

3 months agotrivial doc fix: remove weird phrase "syscall takes zero to five arguments"
Askar Safin [Mon, 12 Feb 2024 16:48:55 +0000 (19:48 +0300)] 
trivial doc fix: remove weird phrase "syscall takes zero to five arguments"

"number of arguments, from zero to five" is wrong, because on Linux maximal number
of arguments is 6, not 5. Also, maximal number of arguments is kernel-dependent,
so let's not include it here at all.

Moreover, "Each kind of system call has a definite number of arguments" is questionable.
Think about SYS_open on Linux, which takes 2 or 3 arguments. Or SYS_clone on Linux x86_64, which
takes 2 to 5 arguments. So I propose to fully remove this sentence.

Signed-off-by: Askar Safin <safinaskar@zohomail.com>
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
3 months agomips: Use builtins for ffs and ffsll
Junxian Zhu [Tue, 6 Feb 2024 08:34:56 +0000 (16:34 +0800)] 
mips: Use builtins for ffs and ffsll

__builtin_ffs{,ll} basically on __builtin_ctz{,ll} in MIPS GCC compiler.
The hardware ctz instructions were available after MIPS{32,64} Release1. By using builtin ctz. It can also reduce code size of ffs/ffsll.

Checked on mips o32. mips64.

Signed-off-by: Junxian Zhu <zhujunxian@oss.cipunited.com>
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
Reviewed-by: Maxim Kuvyrkov <maxim.kuvyrkov@linaro.org>
3 months agox86: Expand the comment on when REP STOSB is used on memset
Adhemerval Zanella [Thu, 8 Feb 2024 13:08:40 +0000 (10:08 -0300)] 
x86: Expand the comment on when REP STOSB is used on memset

Reviewed-by: H.J. Lu <hjl.tools@gmail.com>
3 months agox86: Do not prefer ERMS for memset on Zen3+
Adhemerval Zanella [Thu, 8 Feb 2024 13:08:39 +0000 (10:08 -0300)] 
x86: Do not prefer ERMS for memset on Zen3+

For AMD Zen3+ architecture, the performance of the vectorized loop is
slightly better than ERMS.

Checked on x86_64-linux-gnu on Zen3.
Reviewed-by: H.J. Lu <hjl.tools@gmail.com>
3 months agox86: Fix Zen3/Zen4 ERMS selection (BZ 30994)
Adhemerval Zanella [Thu, 8 Feb 2024 13:08:38 +0000 (10:08 -0300)] 
x86: Fix Zen3/Zen4 ERMS selection (BZ 30994)

The REP MOVSB usage on memcpy/memmove does not show much performance
improvement on Zen3/Zen4 cores compared to the vectorized loops.  Also,
as from BZ 30994, if the source is aligned and the destination is not
the performance can be 20x slower.

The performance difference is noticeable with small buffer sizes, closer
to the lower bounds limits when memcpy/memmove starts to use ERMS.  The
performance of REP MOVSB is similar to vectorized instruction on the
size limit (the L2 cache).  Also, there is no drawback to multiple cores
sharing the cache.

Checked on x86_64-linux-gnu on Zen3.
Reviewed-by: H.J. Lu <hjl.tools@gmail.com>
3 months agox86/cet: fix shadow stack test scripts
Michael Jeanson [Mon, 5 Feb 2024 20:22:39 +0000 (15:22 -0500)] 
x86/cet: fix shadow stack test scripts

Some shadow stack test scripts use the '==' operator with the 'test'
command to validate exit codes resulting in the following error:

  sysdeps/x86_64/tst-shstk-legacy-1e.sh: 31: test: 139: unexpected operator

The '==' operator is invalid for the 'test' command, use '-eq' like the
previous call to 'test'.

Signed-off-by: Michael Jeanson <mjeanson@efficios.com>
Reviewed-by: H.J. Lu <hjl.tools@gmail.com>
3 months agotest_printers_common.py: Remove invalid escape sequence
H.J. Lu [Mon, 12 Feb 2024 14:06:50 +0000 (06:06 -0800)] 
test_printers_common.py: Remove invalid escape sequence

Change "\(" and "\)" to "\\(" and "\\)" in test_printers_common.py.  This
fixes the test warning:

.../scripts/test_printers_common.py:101: SyntaxWarning: invalid escape sequence '\('
Reviewed-by: Florian Weimer <fweimer@redhat.com>
3 months agoelf: Remove attempt at env handling in elf/tst-rtld-list-diagnostics.py
Florian Weimer [Fri, 9 Feb 2024 15:16:08 +0000 (16:16 +0100)] 
elf: Remove attempt at env handling in elf/tst-rtld-list-diagnostics.py

Instead, let the system shell parse the whole thing and invoke the env
command.

3 months agoAdd SOL_VSOCK from Linux 6.7 to bits/socket.h
Joseph Myers [Thu, 8 Feb 2024 12:57:24 +0000 (12:57 +0000)] 
Add SOL_VSOCK from Linux 6.7 to bits/socket.h

Linux 6.7 adds a constant SOL_VSOCK (recall that various constants in
include/linux/socket.h are in fact part of the kernel-userspace API
despite that not being a uapi header).  Add it to glibc's
bits/socket.h.

Tested for x86_64.

3 months agolocaledata: ssy_ER: Fix syntax error
Mike FABIAN [Wed, 7 Feb 2024 17:41:02 +0000 (18:41 +0100)] 
localedata: ssy_ER: Fix syntax error

3 months agolocaledata: hr_HR: change currency to EUR/€
Dragan Stanojević (Nevidljivi) [Wed, 7 Feb 2024 15:31:04 +0000 (16:31 +0100)] 
localedata: hr_HR: change currency to EUR/€

Resolves: BZ # 29845

3 months agoChange lv_LV collation to agree with the recent change in CLDR
Mike FABIAN [Wed, 7 Feb 2024 15:04:53 +0000 (16:04 +0100)] 
Change lv_LV collation to agree with the recent change in CLDR

Resolves: https://sourceware.org/bugzilla/show_bug.cgi?id=23774

See this change in CLDR committed on 2024-01-29:
https://github.com/unicode-org/cldr/commit/635e2d3d0566563e12c8ea58c219d35183fcec12

3 months agoAdd new AArch64 HWCAP2 definitions from Linux 6.7 to bits/hwcap.h
Joseph Myers [Thu, 8 Feb 2024 01:39:09 +0000 (01:39 +0000)] 
Add new AArch64 HWCAP2 definitions from Linux 6.7 to bits/hwcap.h

Linux 6.7 adds three new HWCAP2_* values for AArch64; add them to
bits/hwcap.h in glibc.

3 months agostring: Add hidden builtin definition for __strcpy_chk.
Stefan Liebler [Mon, 5 Feb 2024 13:22:06 +0000 (14:22 +0100)] 
string: Add hidden builtin definition for __strcpy_chk.

Otherwise on at least x86_64 and s390x there is an unwanted PLT entry
in libc.so when configured with --enable-fortify-source=3 and build
with -Os.

This is observed in elf/check-localplt
Extra PLT reference: libc.so: __strcpy_chk

The call to PLT entry is in inet/ruserpass.c.
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
3 months agoarm: Remove wrong ldr from _dl_start_user (BZ 31339)
Adhemerval Zanella [Mon, 5 Feb 2024 16:10:24 +0000 (16:10 +0000)] 
arm: Remove wrong ldr from _dl_start_user (BZ 31339)

The commit 49d877a80b29d3002887b084eec6676d9f5fec18 (arm: Remove
_dl_skip_args usage) removed the _SKIP_ARGS literal, which was
previously loader to r4 on loader _start.  However, the cleanup did not
remove the following 'ldr r4, [sl, r4]' on _dl_start_user, used to check
to skip the arguments after ld self-relocations.

In my testing, the kernel initially set r4 to 0, which makes the
ldr instruction just read the _GLOBAL_OFFSET_TABLE_.  However, since r4
is a callee-saved register; a different runtime might not zero
initialize it and thus trigger an invalid memory access.

Checked on arm-linux-gnu.

Reported-by: Adrian Ratiu <adrian.ratiu@collabora.com>
Reviewed-by: Szabolcs Nagy <szabolcs.nagy@arm.com>
3 months agoLoongArch: Use builtins for ffs and ffsll
Xi Ruoyao [Sun, 4 Feb 2024 00:27:50 +0000 (08:27 +0800)] 
LoongArch: Use builtins for ffs and ffsll

On LoongArch GCC compiles __builtin_ffs{,ll} to basically
`(x ? __builtin_ctz (x) : -1) + 1`.  Since a hardware ctz instruction is
available, this is much better than the table-driven generic
implementation.

Tested on loongarch64.

Signed-off-by: Xi Ruoyao <xry111@xry111.site>
Reviewed-by: Adhemerval Zanella <adhemerval.zanella@linaro.org>
3 months agoRemove sysdeps/ia64/math-use-builtins-ffs.h
Xi Ruoyao [Sat, 3 Feb 2024 17:02:49 +0000 (01:02 +0800)] 
Remove sysdeps/ia64/math-use-builtins-ffs.h

IA64 is gone.

Signed-off-by: Xi Ruoyao <xry111@xry111.site>
3 months agoFix stringop-overflow warning in tst-strlcat2.
Stefan Liebler [Tue, 16 Jan 2024 08:44:30 +0000 (09:44 +0100)] 
Fix stringop-overflow warning in tst-strlcat2.

On s390x, I get warnings like this when do_one_test is inlined with SIZE_MAX:
In function ‘do_one_test’,
    inlined from ‘do_overflow_tests’ at tst-strlcat2.c:184:2:
tst-strlcat2.c:49:18: error: ‘strnlen’ specified bound [1844674407370955086618446744073709551615] exceeds maximum object size 9223372036854775807 [-Werror=stringop-overflow=]
   49 | # define STRNLEN strnlen
      |                  ^
tst-strlcat2.c:89:23: note: in expansion of macro ‘STRNLEN’
   89 |   size_t dst_length = STRNLEN (dst, n);
      |                       ^~~~~~~

This patch just marks the do_one_test function as noinline as also done in test-strncat.c:
Fix stringop-overflow warning in test-strncat.
https://sourceware.org/git/?p=glibc.git;a=commit;h=51aeab9a363a0d000d0912aa3d6490463a26fba2

3 months agomips: FIx clone3 implementation (BZ 31325)
Adhemerval Zanella [Thu, 1 Feb 2024 17:29:53 +0000 (14:29 -0300)] 
mips: FIx clone3 implementation (BZ 31325)

For o32 we need to setup a minimal stack frame to allow cprestore
on __thread_start_clone3 (which instruct the linker to save the
gp for PIC).  Also, there is no guarantee by kABI that $8 will be
preserved after syscall execution, so we need to save it on the
provided stack.

Checked on mipsel-linux-gnu.

Reported-by: Khem Raj <raj.khem@gmail.com>
Tested-by: Khem Raj <raj.khem@gmail.com>
3 months agostdlib: fix qsort example in manual
Paul Eggert [Thu, 1 Feb 2024 19:52:46 +0000 (11:52 -0800)] 
stdlib: fix qsort example in manual

* manual/search.texi (Comparison Functions, Array Sort Function):
Sort an array of long ints, not doubles, to avoid hassles
with NaNs.

Reviewed-by: Siddhesh Poyarekar <siddhesh@sourceware.org>
3 months agosoft-fp: Add brain format support
Jakub Jelinek [Thu, 1 Feb 2024 15:58:49 +0000 (16:58 +0100)] 
soft-fp: Add brain format support

In https://gcc.gnu.org/r13-3292 I've added brain format support
(std::bfloat16_t) on the GCC side, but as glibc has the master copy
of soft-fp, the following patch adds the files from that commit
and from https://gcc.gnu.org/r13-6598 and https://gcc.gnu.org/r13-6622
The files are not used by glibc right now.

3 months agoRename c2x / gnu2x tests to c23 / gnu23
Joseph Myers [Thu, 1 Feb 2024 17:55:57 +0000 (17:55 +0000)] 
Rename c2x / gnu2x tests to c23 / gnu23

Complete the internal renaming from "C2X" and related names in GCC by
renaming *-c2x and *-gnu2x tests to *-c23 and *-gnu23.

Tested for x86_64, and with build-many-glibcs.py for powerpc64le.

3 months agomanual: Fix up stdbit.texi
Jakub Jelinek [Thu, 1 Feb 2024 15:36:55 +0000 (16:36 +0100)] 
manual: Fix up stdbit.texi

My recent change broke make pdf and in other documentation formats
results in weird rendering and invalid URL, all because of a forgotten
comma to separate @uref arguments.

3 months agostring: Use builtins for ffs and ffsll
Adhemerval Zanella Netto [Fri, 25 Aug 2023 16:30:58 +0000 (13:30 -0300)] 
string: Use builtins for ffs and ffsll

It allows to remove a lot of arch-specific implementations.

Checked on x86_64, aarch64, powerpc64.
Reviewed-by: Carlos O'Donell <carlos@redhat.com>
3 months agomisc: tst-poll: Proper synchronize with child before sending the signal
Adhemerval Zanella [Fri, 26 Jan 2024 11:23:41 +0000 (08:23 -0300)] 
misc: tst-poll: Proper synchronize with child before sending the signal

When running the testsuite in parallel, for instance running make -j
$(nproc) check, occasionally tst-epoll fails with a timeout.  It happens
because it sometimes takes a bit more than 10ms for the process to get
cloned and blocked by the syscall.  In that case the signal is
sent to early, and the test fails with a timeout.

Checked on x86_64-linux-gnu.

3 months agomath: Remove bogus math implementations
Adhemerval Zanella [Tue, 30 Jan 2024 16:54:27 +0000 (13:54 -0300)] 
math: Remove bogus math implementations

The exp10, exp10l, fma, fmaf, and fmal default implementation do not
implement the appropriate semantics nor with an reasonable accuracy.
They are also not used by any supported port.

3 months agoRefer to C23 in place of C2X in glibc
Joseph Myers [Thu, 1 Feb 2024 11:02:01 +0000 (11:02 +0000)] 
Refer to C23 in place of C2X in glibc

WG14 decided to use the name C23 as the informal name of the next
revision of the C standard (notwithstanding the publication date in
2024).  Update references to C2X in glibc to use the C23 name.

This is intended to update everything *except* where it involves
renaming files (the changes involving renaming tests are intended to
be done separately).  In the case of the _ISOC2X_SOURCE feature test
macro - the only user-visible interface involved - support for that
macro is kept for backwards compatibility, while adding
_ISOC23_SOURCE.

Tested for x86_64.

3 months agoelf: Remove _dl_sysdep_open_object hook function
Florian Weimer [Thu, 1 Feb 2024 07:59:02 +0000 (08:59 +0100)] 
elf: Remove _dl_sysdep_open_object hook function

It is currently not used by any target.

3 months agobuild-many-glibcs: relax version check to allow non-digit characters
Fangrui Song [Wed, 31 Jan 2024 23:46:23 +0000 (15:46 -0800)] 
build-many-glibcs: relax version check to allow non-digit characters

A version string may contain non-digit characters, commonly found in
built-from-VCS tools, e.g.
```
git version 2.39.GIT
git version 2.43.0.493.gbc7ee2e5e1
```

`int()` will raise a ValueError, leading to a spurious 'missing'.

Reviewed-by: DJ Delorie <dj@redhat.com>
3 months agoUse gcc __builtin_stdc_* builtins in stdbit.h if possible
Jakub Jelinek [Wed, 31 Jan 2024 18:17:27 +0000 (19:17 +0100)] 
Use gcc __builtin_stdc_* builtins in stdbit.h if possible

The following patch uses the GCC 14 __builtin_stdc_* builtins in stdbit.h
for the type-generic macros, so that when compiled with GCC 14 or later,
it supports not just 8/16/32/64-bit unsigned integers, but also 128-bit
(if target supports them) and unsigned _BitInt (any supported precision).
And so that the macros don't expand arguments multiple times and can be
evaluated in constant expressions.

The new testcase is gcc's gcc/testsuite/gcc.dg/builtin-stdc-bit-1.c
adjusted to test stdbit.h and the type-generic macros in there instead
of the builtins and adjusted to use glibc test framework rather than
gcc style tests with __builtin_abort ().

Signed-off-by: Jakub Jelinek <jakub@redhat.com>
Reviewed-by: Joseph Myers <josmyers@redhat.com>
3 months agoOpen master branch for glibc 2.40 development glibc-2.39.9000
Andreas K. Hüttel [Wed, 31 Jan 2024 01:07:20 +0000 (02:07 +0100)] 
Open master branch for glibc 2.40 development

Signed-off-by: Andreas K. Hüttel <dilfridge@gentoo.org>