]> git.ipfire.org Git - thirdparty/glibc.git/blobdiff - elf/dl-support.c
install.texi: Build was tested with binutils 2.41 (just released)
[thirdparty/glibc.git] / elf / dl-support.c
index 01557181753fb38d2ed9872048104cc731bbc986..44a54dea0743c633e2d844841c632ac252c46aea 100644 (file)
@@ -1,5 +1,5 @@
 /* Support for dynamic linking code in static libc.
-   Copyright (C) 1996-2021 Free Software Foundation, Inc.
+   Copyright (C) 1996-2023 Free Software Foundation, Inc.
    This file is part of the GNU C Library.
 
    The GNU C Library is free software; you can redistribute it and/or
@@ -35,7 +35,6 @@
 #include <dl-machine.h>
 #include <libc-lock.h>
 #include <dl-cache.h>
-#include <dl-librecon.h>
 #include <dl-procinfo.h>
 #include <unsecvars.h>
 #include <hp-timing.h>
@@ -43,6 +42,9 @@
 #include <dl-vdso.h>
 #include <dl-vdso-setup.h>
 #include <dl-auxv.h>
+#include <dl-find_object.h>
+#include <array_length.h>
+#include <dl-symbol-redir-ifunc.h>
 
 extern char *__progname;
 char **_dl_argv = &__progname; /* This is checked for some error messages.  */
@@ -53,7 +55,6 @@ size_t _dl_platformlen;
 
 int _dl_debug_mask;
 int _dl_lazy;
-ElfW(Addr) _dl_use_load_bias = -2;
 int _dl_dynamic_weak;
 
 /* If nonzero print warnings about problematic situations.  */
@@ -144,8 +145,6 @@ size_t _dl_minsigstacksize = CONSTANT_MINSIGSTKSZ;
 
 int _dl_inhibit_cache;
 
-unsigned int _dl_osversion;
-
 /* All known directories in sorted order.  */
 struct r_search_path_elem *_dl_all_dirs;
 
@@ -158,32 +157,22 @@ struct link_map *_dl_initfirst;
 /* Descriptor to write debug messages to.  */
 int _dl_debug_fd = STDERR_FILENO;
 
-int _dl_correct_cache_id = _DL_CACHE_DEFAULT_ID;
-
 ElfW(auxv_t) *_dl_auxv;
 const ElfW(Phdr) *_dl_phdr;
 size_t _dl_phnum;
 uint64_t _dl_hwcap;
 uint64_t _dl_hwcap2;
 
+enum dso_sort_algorithm _dl_dso_sort_algo;
+
 /* The value of the FPU control word the kernel will preset in hardware.  */
 fpu_control_t _dl_fpu_control = _FPU_DEFAULT;
 
-#if !HAVE_TUNABLES
-/* This is not initialized to HWCAP_IMPORTANT, matching the definition
-   of _dl_important_hwcaps, below, where no hwcap strings are ever
-   used.  This mask is still used to mediate the lookups in the cache
-   file.  Since there is no way to set this nonzero (we don't grok the
-   LD_HWCAP_MASK environment variable here), there is no real point in
-   setting _dl_hwcap nonzero below, but we do anyway.  */
-uint64_t _dl_hwcap_mask;
-#endif
-
 /* Prevailing state of the stack.  Generally this includes PF_X, indicating it's
  * executable but this isn't true for all platforms.  */
 ElfW(Word) _dl_stack_flags = DEFAULT_STACK_PERMS;
 
-#if THREAD_GSCOPE_IN_TCB
+#if PTHREAD_IN_LIBC
 list_t _dl_stack_used;
 list_t _dl_stack_user;
 list_t _dl_stack_cache;
@@ -195,7 +184,6 @@ int _dl_stack_cache_lock;
    when it was not, we do it by calling this function.
    It returns an errno code or zero on success.  */
 int (*_dl_make_stack_executable_hook) (void **) = _dl_make_stack_executable;
-int _dl_thread_gscope_count;
 void (*_dl_init_static_tls) (struct link_map *) = &_dl_nothread_init_static_tls;
 #endif
 struct dl_scope_free_list *_dl_scope_free_list;
@@ -218,7 +206,7 @@ struct link_map *_dl_sysinfo_map;
 #include <dl-vdso-setup.c>
 
 /* During the program run we must not modify the global data of
-   loaded shared object simultanously in two threads.  Therefore we
+   loaded shared object simultaneously in two threads.  Therefore we
    protect `_dl_open' and `_dl_close' in dl-close.c.
 
    This must be a recursive lock since the initializer function of
@@ -229,96 +217,54 @@ __rtld_lock_define_initialized_recursive (, _dl_load_lock)
    list of loaded objects while an object is added to or removed from
    that list.  */
 __rtld_lock_define_initialized_recursive (, _dl_load_write_lock)
+  /* This lock protects global and module specific TLS related data.
+     E.g. it is held in dlopen and dlclose when GL(dl_tls_generation),
+     GL(dl_tls_max_dtv_idx) or GL(dl_tls_dtv_slotinfo_list) are
+     accessed and when TLS related relocations are processed for a
+     module.  It was introduced to keep pthread_create accessing TLS
+     state that is being set up.  */
+__rtld_lock_define_initialized_recursive (, _dl_load_tls_lock)
 
 
 #ifdef HAVE_AUX_VECTOR
+#include <dl-parse_auxv.h>
+
 int _dl_clktck;
 
 void
 _dl_aux_init (ElfW(auxv_t) *av)
 {
-  int seen = 0;
-  uid_t uid = 0;
-  gid_t gid = 0;
-
 #ifdef NEED_DL_SYSINFO
   /* NB: Avoid RELATIVE relocation in static PIE.  */
   GL(dl_sysinfo) = DL_SYSINFO_DEFAULT;
 #endif
 
   _dl_auxv = av;
-  for (; av->a_type != AT_NULL; ++av)
-    switch (av->a_type)
-      {
-      case AT_PAGESZ:
-       if (av->a_un.a_val != 0)
-         GLRO(dl_pagesize) = av->a_un.a_val;
-       break;
-      case AT_CLKTCK:
-       GLRO(dl_clktck) = av->a_un.a_val;
-       break;
-      case AT_PHDR:
-       GL(dl_phdr) = (const void *) av->a_un.a_val;
-       break;
-      case AT_PHNUM:
-       GL(dl_phnum) = av->a_un.a_val;
-       break;
-      case AT_PLATFORM:
-       GLRO(dl_platform) = (void *) av->a_un.a_val;
-       break;
-      case AT_HWCAP:
-       GLRO(dl_hwcap) = (unsigned long int) av->a_un.a_val;
-       break;
-      case AT_HWCAP2:
-       GLRO(dl_hwcap2) = (unsigned long int) av->a_un.a_val;
-       break;
-      case AT_FPUCW:
-       GLRO(dl_fpu_control) = av->a_un.a_val;
-       break;
-#ifdef NEED_DL_SYSINFO
-      case AT_SYSINFO:
-       GL(dl_sysinfo) = av->a_un.a_val;
-       break;
-#endif
-#ifdef NEED_DL_SYSINFO_DSO
-      case AT_SYSINFO_EHDR:
-       GL(dl_sysinfo_dso) = (void *) av->a_un.a_val;
-       break;
-#endif
-      case AT_UID:
-       uid ^= av->a_un.a_val;
-       seen |= 1;
-       break;
-      case AT_EUID:
-       uid ^= av->a_un.a_val;
-       seen |= 2;
-       break;
-      case AT_GID:
-       gid ^= av->a_un.a_val;
-       seen |= 4;
-       break;
-      case AT_EGID:
-       gid ^= av->a_un.a_val;
-       seen |= 8;
-       break;
-      case AT_SECURE:
-       seen = -1;
-       __libc_enable_secure = av->a_un.a_val;
-       __libc_enable_secure_decided = 1;
-       break;
-      case AT_RANDOM:
-       _dl_random = (void *) av->a_un.a_val;
-       break;
-      case AT_MINSIGSTKSZ:
-       _dl_minsigstacksize = av->a_un.a_val;
-       break;
-      DL_PLATFORM_AUXV
-      }
-  if (seen == 0xf)
+  dl_parse_auxv_t auxv_values;
+  /* Use an explicit initialization loop here because memset may not
+     be available yet.  */
+  for (int i = 0; i < array_length (auxv_values); ++i)
+    auxv_values[i] = 0;
+  _dl_parse_auxv (av, auxv_values);
+
+  _dl_phdr = (void*) auxv_values[AT_PHDR];
+  _dl_phnum = auxv_values[AT_PHNUM];
+
+  if (_dl_phdr == NULL)
     {
-      __libc_enable_secure = uid != 0 || gid != 0;
-      __libc_enable_secure_decided = 1;
+      /* Starting from binutils-2.23, the linker will define the
+         magic symbol __ehdr_start to point to our own ELF header
+         if it is visible in a segment that also includes the phdrs.
+         So we can set up _dl_phdr and _dl_phnum even without any
+         information from auxv.  */
+
+      extern const ElfW(Ehdr) __ehdr_start attribute_hidden;
+      assert (__ehdr_start.e_phentsize == sizeof *GL(dl_phdr));
+      _dl_phdr = (const void *) &__ehdr_start + __ehdr_start.e_phoff;
+      _dl_phnum = __ehdr_start.e_phnum;
     }
+
+  assert (_dl_phdr != NULL);
 }
 #endif
 
@@ -364,50 +310,39 @@ _dl_non_dynamic_init (void)
     {
       static const char unsecure_envvars[] =
        UNSECURE_ENVVARS
-#ifdef EXTRA_UNSECURE_ENVVARS
-       EXTRA_UNSECURE_ENVVARS
-#endif
        ;
       const char *cp = unsecure_envvars;
 
       while (cp < unsecure_envvars + sizeof (unsecure_envvars))
        {
          __unsetenv (cp);
-         cp = (const char *) __rawmemchr (cp, '\0') + 1;
+         cp = strchr (cp, '\0') + 1;
        }
-
-#if !HAVE_TUNABLES
-      if (__access ("/etc/suid-debug", F_OK) != 0)
-       __unsetenv ("MALLOC_CHECK_");
-#endif
     }
 
 #ifdef DL_PLATFORM_INIT
   DL_PLATFORM_INIT;
 #endif
 
-#ifdef DL_OSVERSION_INIT
-  DL_OSVERSION_INIT;
-#endif
-
   /* Now determine the length of the platform string.  */
   if (_dl_platform != NULL)
     _dl_platformlen = strlen (_dl_platform);
 
-  if (_dl_phdr != NULL)
-    for (const ElfW(Phdr) *ph = _dl_phdr; ph < &_dl_phdr[_dl_phnum]; ++ph)
-      switch (ph->p_type)
-       {
-       /* Check if the stack is nonexecutable.  */
-       case PT_GNU_STACK:
-         _dl_stack_flags = ph->p_flags;
-         break;
-
-       case PT_GNU_RELRO:
-         _dl_main_map.l_relro_addr = ph->p_vaddr;
-         _dl_main_map.l_relro_size = ph->p_memsz;
-         break;
-       }
+  for (const ElfW(Phdr) *ph = _dl_phdr; ph < &_dl_phdr[_dl_phnum]; ++ph)
+    switch (ph->p_type)
+      {
+      /* Check if the stack is nonexecutable.  */
+      case PT_GNU_STACK:
+       _dl_stack_flags = ph->p_flags;
+       break;
+
+      case PT_GNU_RELRO:
+       _dl_main_map.l_relro_addr = ph->p_vaddr;
+       _dl_main_map.l_relro_size = ph->p_memsz;
+       break;
+      }
+
+  call_function_static_weak (_dl_find_object_init);
 
   /* Setup relro on the binary itself.  */
   if (_dl_main_map.l_relro_size != 0)
@@ -428,3 +363,11 @@ _dl_get_dl_main_map (void)
   return &_dl_main_map;
 }
 #endif
+
+/* This is used by _dl_runtime_profile, not used on static code.  */
+void
+DL_ARCH_FIXUP_ATTRIBUTE
+_dl_audit_pltexit (struct link_map *l, ElfW(Word) reloc_arg,
+                  const void *inregs, void *outregs)
+{
+}