]> git.ipfire.org Git - thirdparty/glibc.git/commitdiff
Fix i686 memchr overflow calculation (BZ#21182)
authorAdhemerval Zanella <adhemerval.zanella@linaro.org>
Tue, 14 Mar 2017 17:16:13 +0000 (14:16 -0300)
committerAdhemerval Zanella <adhemerval.zanella@linaro.org>
Wed, 29 Mar 2017 12:54:14 +0000 (09:54 -0300)
This patch fixes the regression added by 23d2770 for final address
overflow calculation.  The subtraction of the considered size (16)
at line 120 is at wrong place, for sizes less than 16 subsequent
overflow check will not take in consideration an invalid size (since
the subtraction will be negative).  Also, the lea instruction also
does not raise the carry flag (CF) that is used in subsequent jbe
to check for overflow.

The fix is to follow x86_64 logic from 3daef2c where the overflow
is first check and a sub instruction is issued.  In case of resulting
negative size, CF will be set by the sub instruction and a NULL
result will be returned.  The patch also add similar tests reported
in bug report.

Checked on i686-linux-gnu and x86_64-linux-gnu.

* string/test-memchr.c (do_test): Add BZ#21182 checks for address
near end of a page.
* sysdeps/i386/i686/multiarch/memchr-sse2.S (__memchr): Fix
overflow calculation.

ChangeLog
string/test-memchr.c
sysdeps/i386/i686/multiarch/memchr-sse2.S

index 24908d0e2188581170ea1c16b62ec06fa01d8fb1..71e72722ad07fb5a8bf023b0a41dd0637e1fbff5 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -1,3 +1,11 @@
+2017-03-29  Adhemerval Zanella  <adhemerval.zanella@linaro.org>
+
+       [BZ# 21182]
+       * string/test-memchr.c (do_test): Add BZ#21182 checks for address
+       near end of a page.
+       * sysdeps/i386/i686/multiarch/memchr-sse2.S (__memchr): Fix
+       overflow calculation.
+
 2017-03-28  Steve Ellcey  <sellcey@caviumnetworks.com>
 
        * benchtests/bench-memcpy-random.c (TEST_NAME): Change to memcpy.
index 2403c9242b070d0772daa613c9457197bf6f2a65..669e092e7d1adc8df716db9a24174bed291d668b 100644 (file)
@@ -210,6 +210,12 @@ test_main (void)
       do_test (0, i, i + 1, i + 1, 0);
     }
 
+  /* BZ#21182 - wrong overflow calculation for i686 implementation
+     with address near end of the page.  */
+  for (i = 2; i < 16; ++i)
+    /* page_size is in fact getpagesize() * 2.  */
+    do_test (page_size / 2 - i, i, i, 1, 0x9B);
+
   do_random_tests ();
   return ret;
 }
index 910679cfc055c141fd38d120e6ebf4753e395a34..e41f324a7723dcba406684675af521c21a047100 100644 (file)
@@ -117,7 +117,6 @@ L(crosscache):
 
 # ifndef USE_AS_RAWMEMCHR
        jnz     L(match_case2_prolog1)
-       lea     -16(%edx), %edx
         /* Calculate the last acceptable address and check for possible
            addition overflow by using satured math:
            edx = ecx + edx
@@ -125,6 +124,7 @@ L(crosscache):
        add     %ecx, %edx
        sbb     %eax, %eax
        or      %eax, %edx
+       sub     $16, %edx
        jbe     L(return_null)
        lea     16(%edi), %edi
 # else