]> git.ipfire.org Git - ipfire-3.x.git/commitdiff
binutils: Update to 2.21.51.0.8.
authorMichael Tremer <michael.tremer@ipfire.org>
Thu, 21 Apr 2011 23:38:11 +0000 (01:38 +0200)
committerMichael Tremer <michael.tremer@ipfire.org>
Thu, 21 Apr 2011 23:38:11 +0000 (01:38 +0200)
pkgs/binutils/binutils.nm
pkgs/binutils/patches/binutils-2.20-ipfire-ld-elf-1.patch [deleted file]
pkgs/binutils/patches/binutils-2.20-pt_pax-1.patch [deleted file]
pkgs/binutils/patches/binutils-2.20.51.0.2-build-id.patch [deleted file]
pkgs/binutils/patches/binutils-2.20.51.0.2-build-id.patch0 [new file with mode: 0644]
pkgs/binutils/patches/binutils-2.20.51.0.2-pt-pax-flags-20091010.patch [new file with mode: 0644]
pkgs/binutils/patches/binutils-2.20.51.0.2-version.patch [new file with mode: 0644]

index bebdb4d4c62eba801a64a87cb3d886e37aa193ca..ca7027d775f6c39a29b8741855107f32c58d476a 100644 (file)
@@ -25,8 +25,8 @@
 include $(PKGROOT)/Include
 
 PKG_NAME       = binutils
-PKG_VER        = 2.20.1
-PKG_REL        = 0
+PKG_VER        = 2.21.51.0.8
+PKG_REL        = 1
 
 PKG_MAINTAINER = Michael Tremer <michael.tremer@ipfire.org>
 PKG_GROUPS     = Development/Tools
@@ -39,9 +39,9 @@ define PKG_DESCRIPTION
        tools for the manipulation of object code in various object file formats.
 endef
 
-PKG_BUILD_DEPS+= dejagnu texinfo zlib-devel
+PKG_BUILD_DEPS+= bison dejagnu flex gcc-c++ texinfo zlib-devel
 
-PKG_TARBALL   += $(THISAPP).tar.bz2
+PKG_TARBALL   += $(THISAPP).tar.gz
 
 define STAGE_PREPARE_CMDS
        -mkdir -pv $(DIR_SRC)/binutils-build
@@ -50,6 +50,8 @@ define STAGE_PREPARE_CMDS
        # one is installed later on in the Autoconf instructions:
        cd $(DIR_APP) && rm -fv etc/standards.info
        cd $(DIR_APP) && sed -e '/^INFO/s/standards.info //' -i etc/Makefile.in
+
+       cd $(DIR_APP) && sed -i -e 's/%''{release}/$(PKG_RELEASE)/g' bfd/Makefile{.am,.in}
 endef
 
 BINUTILS_TARGET_PLATFORM = $(subst -gnu,,$(DISTRO_MACHINE))
diff --git a/pkgs/binutils/patches/binutils-2.20-ipfire-ld-elf-1.patch b/pkgs/binutils/patches/binutils-2.20-ipfire-ld-elf-1.patch
deleted file mode 100644 (file)
index 88e539d..0000000
+++ /dev/null
@@ -1,15 +0,0 @@
-diff -Nur a/ld/testsuite/ld-elf/elf.exp b/ld/testsuite/ld-elf/elf.exp
---- a/ld/testsuite/ld-elf/elf.exp      2010-03-17 10:59:03.000000000 +0100
-+++ b/ld/testsuite/ld-elf/elf.exp      2010-03-17 11:00:31.000000000 +0100
-@@ -70,11 +70,8 @@
- set array_tests {
-     {"preinit array" "" "" {preinit.c} "preinit" "preinit.out"}
--    {"static preinit array" "-static" "" {preinit.c} "preinit" "preinit.out"}
-     {"init array" "" "" {init.c} "init" "init.out"}
--    {"static init array" "-static" "" {init.c} "init" "init.out"}
-     {"fini array" "" "" {fini.c} "fini" "fini.out"}
--    {"static fini array" "-static" "" {fini.c} "fini" "fini.out"}
- }
- # NetBSD ELF systems do not currently support the .*_array sections.
diff --git a/pkgs/binutils/patches/binutils-2.20-pt_pax-1.patch b/pkgs/binutils/patches/binutils-2.20-pt_pax-1.patch
deleted file mode 100644 (file)
index 4eee0e6..0000000
+++ /dev/null
@@ -1,411 +0,0 @@
-diff -Naur binutils-2.19.50.orig/bfd/elf-bfd.h binutils-2.19.50/bfd/elf-bfd.h
---- binutils-2.19.50.orig/bfd/elf-bfd.h        2008-08-20 23:28:58.000000000 +0000
-+++ binutils-2.19.50/bfd/elf-bfd.h     2008-10-05 02:03:46.000000000 +0000
-@@ -1526,6 +1526,9 @@
-   /* Segment flags for the PT_GNU_STACK segment.  */
-   unsigned int stack_flags;
-+  /* Segment flags for the PT_PAX_FLAGS segment.  */
-+  unsigned int pax_flags;
-+
-   /* Symbol version definitions in external objects.  */
-   Elf_Internal_Verdef *verdef;
-diff -Naur binutils-2.19.50.orig/bfd/elf.c binutils-2.19.50/bfd/elf.c
---- binutils-2.19.50.orig/bfd/elf.c    2008-10-03 09:40:48.000000000 +0000
-+++ binutils-2.19.50/bfd/elf.c 2008-10-05 02:03:46.000000000 +0000
-@@ -1136,6 +1136,7 @@
-     case PT_GNU_EH_FRAME: pt = "EH_FRAME"; break;
-     case PT_GNU_STACK: pt = "STACK"; break;
-     case PT_GNU_RELRO: pt = "RELRO"; break;
-+    case PT_PAX_FLAGS: pt = "PAX_FLAGS"; break;
-     default: pt = NULL; break;
-     }
-   return pt;
-@@ -2436,6 +2437,9 @@
-     case PT_GNU_RELRO:
-       return _bfd_elf_make_section_from_phdr (abfd, hdr, index, "relro");
-+    case PT_PAX_FLAGS:
-+      return _bfd_elf_make_section_from_phdr (abfd, hdr, index, "pax_flags");
-+
-     default:
-       /* Check for any processor-specific program segment types.  */
-       bed = get_elf_backend_data (abfd);
-@@ -3429,6 +3433,11 @@
-       ++segs;
-     }
-+    {
-+      /* We need a PT_PAX_FLAGS segment.  */
-+      ++segs;
-+    }
-+
-   for (s = abfd->sections; s != NULL; s = s->next)
-     {
-       if ((s->flags & SEC_LOAD) != 0
-@@ -4008,6 +4017,20 @@
-           }
-       }
-+    {
-+      amt = sizeof (struct elf_segment_map);
-+      m = bfd_zalloc (abfd, amt);
-+      if (m == NULL)
-+      goto error_return;
-+      m->next = NULL;
-+      m->p_type = PT_PAX_FLAGS;
-+      m->p_flags = elf_tdata (abfd)->pax_flags;
-+      m->p_flags_valid = 1;
-+
-+      *pm = m;
-+      pm = &m->next;
-+    }
-+
-       free (sections);
-       elf_tdata (abfd)->segment_map = mfirst;
-     }
-@@ -5205,7 +5228,8 @@
-        6. PT_TLS segment includes only SHF_TLS sections.
-        7. SHF_TLS sections are only in PT_TLS or PT_LOAD segments.
-        8. PT_DYNAMIC should not contain empty sections at the beginning
--        (with the possible exception of .dynamic).  */
-+        (with the possible exception of .dynamic).
-+       9. PT_PAX_FLAGS segments does not include any sections.  */
- #define IS_SECTION_IN_INPUT_SEGMENT(section, segment, bed)            \
-   ((((segment->p_paddr                                                        \
-       ? IS_CONTAINED_BY_LMA (section, segment, segment->p_paddr)      \
-@@ -5213,6 +5237,7 @@
-      && (section->flags & SEC_ALLOC) != 0)                            \
-     || IS_NOTE (segment, section))                                    \
-    && segment->p_type != PT_GNU_STACK                                 \
-+   && segment->p_type != PT_PAX_FLAGS                                 \
-    && (segment->p_type != PT_TLS                                      \
-        || (section->flags & SEC_THREAD_LOCAL))                                \
-    && (segment->p_type == PT_LOAD                                     \
-diff -Naur binutils-2.19.50.orig/bfd/elflink.c binutils-2.19.50/bfd/elflink.c
---- binutils-2.19.50.orig/bfd/elflink.c        2008-10-03 09:40:48.000000000 +0000
-+++ binutils-2.19.50/bfd/elflink.c     2008-10-05 02:03:46.000000000 +0000
-@@ -5413,16 +5413,30 @@
-     return TRUE;
-   bed = get_elf_backend_data (output_bfd);
-+  elf_tdata (output_bfd)->pax_flags = PF_NORANDEXEC;
-+
-+  if (info->execheap)
-+    elf_tdata (output_bfd)->pax_flags |= PF_NOMPROTECT;
-+  else if (info->noexecheap)
-+    elf_tdata (output_bfd)->pax_flags |= PF_MPROTECT;
-+
-   if (info->execstack)
--    elf_tdata (output_bfd)->stack_flags = PF_R | PF_W | PF_X;
-+    {
-+      elf_tdata (output_bfd)->stack_flags = PF_R | PF_W | PF_X;
-+      elf_tdata (output_bfd)->pax_flags |= PF_EMUTRAMP;
-+    }
-   else if (info->noexecstack)
--    elf_tdata (output_bfd)->stack_flags = PF_R | PF_W;
-+    {
-+      elf_tdata (output_bfd)->stack_flags = PF_R | PF_W;
-+      elf_tdata (output_bfd)->pax_flags |= PF_NOEMUTRAMP;
-+    }
-   else
-     {
-       bfd *inputobj;
-       asection *notesec = NULL;
-       int exec = 0;
-+      elf_tdata (output_bfd)->pax_flags |= PF_NOEMUTRAMP;
-       for (inputobj = info->input_bfds;
-          inputobj;
-          inputobj = inputobj->link_next)
-@@ -5435,7 +5449,11 @@
-         if (s)
-           {
-             if (s->flags & SEC_CODE)
--              exec = PF_X;
-+              {
-+                elf_tdata (output_bfd)->pax_flags &= ~PF_NOEMUTRAMP;
-+                elf_tdata (output_bfd)->pax_flags |= PF_EMUTRAMP;
-+                exec = PF_X;
-+              }
-             notesec = s;
-           }
-         else if (bed->default_execstack)
-diff -Naur binutils-2.19.50.orig/binutils/readelf.c binutils-2.19.50/binutils/readelf.c
---- binutils-2.19.50.orig/binutils/readelf.c   2008-09-17 07:50:28.000000000 +0000
-+++ binutils-2.19.50/binutils/readelf.c        2008-10-05 02:03:46.000000000 +0000
-@@ -2505,6 +2505,7 @@
-                       return "GNU_EH_FRAME";
-     case PT_GNU_STACK:        return "GNU_STACK";
-     case PT_GNU_RELRO:  return "GNU_RELRO";
-+    case PT_PAX_FLAGS:  return "PAX_FLAGS";
-     default:
-       if ((p_type >= PT_LOPROC) && (p_type <= PT_HIPROC))
-diff -Naur binutils-2.19.50.orig/include/bfdlink.h binutils-2.19.50/include/bfdlink.h
---- binutils-2.19.50.orig/include/bfdlink.h    2008-08-17 03:12:50.000000000 +0000
-+++ binutils-2.19.50/include/bfdlink.h 2008-10-05 02:03:46.000000000 +0000
-@@ -319,6 +319,14 @@
-   /* TRUE if PT_GNU_RELRO segment should be created.  */
-   unsigned int relro: 1;
-+  /* TRUE if PT_PAX_FLAGS segment should be created with PF_NOMPROTECT
-+     flags.  */
-+  unsigned int execheap: 1;
-+
-+  /* TRUE if PT_PAX_FLAGS segment should be created with PF_MPROTECT
-+     flags.  */
-+  unsigned int noexecheap: 1;
-+
-   /* TRUE if we should warn when adding a DT_TEXTREL to a shared object.  */
-   unsigned int warn_shared_textrel: 1;
-diff -Naur binutils-2.19.50.orig/include/elf/common.h binutils-2.19.50/include/elf/common.h
---- binutils-2.19.50.orig/include/elf/common.h 2008-08-03 23:20:42.000000000 +0000
-+++ binutils-2.19.50/include/elf/common.h      2008-10-05 02:04:51.000000000 +0000
-@@ -360,6 +360,7 @@
- #define PT_SUNW_EH_FRAME PT_GNU_EH_FRAME      /* Solaris uses the same value */
- #define PT_GNU_STACK  (PT_LOOS + 0x474e551) /* Stack flags */
- #define PT_GNU_RELRO  (PT_LOOS + 0x474e552) /* Read-only after relocation */
-+#define PT_PAX_FLAGS  (PT_LOOS + 0x5041580) /* PaX flags */
- /* Program segment permissions, in program header p_flags field.  */
-@@ -370,6 +371,21 @@
- #define PF_MASKOS     0x0FF00000      /* New value, Oct 4, 1999 Draft */
- #define PF_MASKPROC   0xF0000000      /* Processor-specific reserved bits */
-+/* Flags to control PaX behavior.  */
-+
-+#define PF_PAGEEXEC   (1 << 4)        /* Enable  PAGEEXEC */
-+#define PF_NOPAGEEXEC (1 << 5)        /* Disable PAGEEXEC */
-+#define PF_SEGMEXEC   (1 << 6)        /* Enable  SEGMEXEC */
-+#define PF_NOSEGMEXEC (1 << 7)        /* Disable SEGMEXEC */
-+#define PF_MPROTECT   (1 << 8)        /* Enable  MPROTECT */
-+#define PF_NOMPROTECT (1 << 9)        /* Disable MPROTECT */
-+#define PF_RANDEXEC   (1 << 10)       /* Enable  RANDEXEC */
-+#define PF_NORANDEXEC (1 << 11)       /* Disable RANDEXEC */
-+#define PF_EMUTRAMP   (1 << 12)       /* Enable  EMUTRAMP */
-+#define PF_NOEMUTRAMP (1 << 13)       /* Disable EMUTRAMP */
-+#define PF_RANDMMAP   (1 << 14)       /* Enable  RANDMMAP */
-+#define PF_NORANDMMAP (1 << 15)       /* Disable RANDMMAP */
-+
- /* Values for section header, sh_type field.  */
- #define SHT_NULL      0               /* Section header table entry unused */
-diff -Naur binutils-2.19.50.orig/ld/emultempl/elf32.em binutils-2.19.50/ld/emultempl/elf32.em
---- binutils-2.19.50.orig/ld/emultempl/elf32.em        2008-10-03 09:40:49.000000000 +0000
-+++ binutils-2.19.50/ld/emultempl/elf32.em     2008-10-05 02:03:46.000000000 +0000
-@@ -2123,6 +2123,16 @@
-         link_info.noexecstack = TRUE;
-         link_info.execstack = FALSE;
-       }
-+      else if (strcmp (optarg, "execheap") == 0)
-+      {
-+        link_info.execheap = TRUE;
-+        link_info.noexecheap = FALSE;
-+      }
-+      else if (strcmp (optarg, "noexecheap") == 0)
-+      {
-+        link_info.noexecheap = TRUE;
-+        link_info.execheap = FALSE;
-+      }
- EOF
-   if test -n "$COMMONPAGESIZE"; then
-@@ -2206,6 +2216,8 @@
-   fprintf (file, _("\
-   -z execstack                Mark executable as requiring executable stack\n"));
-   fprintf (file, _("\
-+  -z execheap                 Mark executable as requiring executable heap\n"));
-+  fprintf (file, _("\
-   -z initfirst                Mark DSO to be initialized first at runtime\n"));
-   fprintf (file, _("\
-   -z interpose                Mark object to interpose all DSOs but executable\n"));
-@@ -2229,6 +2241,8 @@
-   -z nodump                   Mark DSO not available to dldump\n"));
-   fprintf (file, _("\
-   -z noexecstack              Mark executable as not requiring executable stack\n"));
-+  fprintf (file, _("\
-+  -z noexecheap               Mark executable as not requiring executable heap\n"));
- EOF
-   if test -n "$COMMONPAGESIZE"; then
-diff -Naur binutils-2.19.50.orig/ld/ldgram.y binutils-2.19.50/ld/ldgram.y
---- binutils-2.19.50.orig/ld/ldgram.y  2008-07-06 13:38:36.000000000 +0000
-+++ binutils-2.19.50/ld/ldgram.y       2008-10-05 02:03:46.000000000 +0000
-@@ -1112,6 +1112,8 @@
-                           $$ = exp_intop (0x6474e550);
-                         else if (strcmp (s, "PT_GNU_STACK") == 0)
-                           $$ = exp_intop (0x6474e551);
-+                        else if (strcmp (s, "PT_PAX_FLAGS") == 0)
-+                          $$ = exp_intop (0x65041580);
-                         else
-                           {
-                             einfo (_("\
-diff -Naur binutils-2.19.50.orig/ld/testsuite/ld-elf/seg.d binutils-2.19.50/ld/testsuite/ld-elf/seg.d
---- binutils-2.19.50.orig/ld/testsuite/ld-elf/seg.d    2008-02-22 23:10:45.000000000 +0000
-+++ binutils-2.19.50/ld/testsuite/ld-elf/seg.d 2008-10-05 02:03:46.000000000 +0000
-@@ -10,5 +10,6 @@
- #...
-   LOAD           .*
-   LOAD           0x0*001000 0xf*fffff000 0xf*fffff000 0x0*1000 0x0*1000 .*
-+  PAX_FLAGS      0x000000 0x00000000 0x00000000 0x00000 0x00000     0x4
- # FRV adds a PT_GNU_STACK header
- #...
-@@ -17,4 +18,5 @@
- # On MIPS, the first segment is for .reginfo.
- #...
-    0.     reset boot 
-+   02     
- #pass
-diff -Naur binutils-2.19.50.orig/ld/testsuite/ld-i386/hidden2.d binutils-2.19.50/ld/testsuite/ld-i386/hidden2.d
---- binutils-2.19.50.orig/ld/testsuite/ld-i386/hidden2.d       2008-03-16 22:26:23.000000000 +0000
-+++ binutils-2.19.50/ld/testsuite/ld-i386/hidden2.d    2008-10-05 02:03:46.000000000 +0000
-@@ -8,6 +8,6 @@
- Disassembly of section .text:
- [a-f0-9]+ <bar>:
--[     ]*[a-f0-9]+:    e8 cf fe ff ff          call   0 <bar-0x[a-f0-9]+>
-+[     ]*[a-f0-9]+:    e8 af fe ff ff          call   0 <bar-0x[a-f0-9]+>
- [     ]*[a-f0-9]+:    c3                      ret    
- #pass
-diff -Naur binutils-2.19.50.orig/ld/testsuite/ld-i386/tlsbin.rd binutils-2.19.50/ld/testsuite/ld-i386/tlsbin.rd
---- binutils-2.19.50.orig/ld/testsuite/ld-i386/tlsbin.rd       2007-09-30 01:33:14.000000000 +0000
-+++ binutils-2.19.50/ld/testsuite/ld-i386/tlsbin.rd    2008-10-05 02:03:46.000000000 +0000
-@@ -44,6 +44,7 @@
-   LOAD.*
-   DYNAMIC.*
-   TLS +0x[0-9a-f]+ 0x[0-9a-f]+ 0x[0-9a-f]+ 0x0+60 0x0+a0 R +0x1000
-+  PAX_FLAGS +0x000000 0x00000000 0x00000000 0x00000 0x00000 +0x4
-  Section to Segment mapping:
-   Segment Sections...
-@@ -53,6 +54,7 @@
-    03 +.tdata .dynamic .got .got.plt *
-    04 +.dynamic *
-    05 +.tdata .tbss *
-+   06 *
- Relocation section '.rel.dyn' at offset 0x[0-9a-f]+ contains 9 entries:
-  Offset +Info +Type +Sym.Value +Sym. Name
-diff -Naur binutils-2.19.50.orig/ld/testsuite/ld-i386/tlsbindesc.rd binutils-2.19.50/ld/testsuite/ld-i386/tlsbindesc.rd
---- binutils-2.19.50.orig/ld/testsuite/ld-i386/tlsbindesc.rd   2008-07-28 18:07:05.000000000 +0000
-+++ binutils-2.19.50/ld/testsuite/ld-i386/tlsbindesc.rd        2008-10-05 02:03:46.000000000 +0000
-@@ -42,6 +42,7 @@
-   LOAD.*
-   DYNAMIC.*
-   TLS +0x[0-9a-f]+ 0x[0-9a-f]+ 0x[0-9a-f]+ 0x0+60 0x0+a0 R +0x1000
-+  PAX_FLAGS +0x000000 0x00000000 0x00000000 0x00000 0x00000 +0x4
-  Section to Segment mapping:
-   Segment Sections...
-@@ -51,6 +52,7 @@
-    03 +.tdata .dynamic .got .got.plt *
-    04 +.dynamic *
-    05 +.tdata .tbss *
-+   06 *
- Relocation section '.rel.dyn' at offset 0x[0-9a-f]+ contains 9 entries:
-  Offset +Info +Type +Sym.Value +Sym. Name
-diff -Naur binutils-2.19.50.orig/ld/testsuite/ld-i386/tlsdesc.rd binutils-2.19.50/ld/testsuite/ld-i386/tlsdesc.rd
---- binutils-2.19.50.orig/ld/testsuite/ld-i386/tlsdesc.rd      2007-09-30 01:33:14.000000000 +0000
-+++ binutils-2.19.50/ld/testsuite/ld-i386/tlsdesc.rd   2008-10-05 02:03:46.000000000 +0000
-@@ -39,6 +39,7 @@
-   LOAD.*
-   DYNAMIC.*
-   TLS +0x[0-9a-f]+ 0x[0-9a-f]+ 0x[0-9a-f]+ 0x0+60 0x0+80 R +0x1
-+  PAX_FLAGS +0x000000 0x00000000 0x00000000 0x00000 0x00000 +0x4
-  Section to Segment mapping:
-   Segment Sections...
-@@ -46,6 +47,7 @@
-    01 +.tdata .dynamic .got .got.plt *
-    02 +.dynamic *
-    03 +.tdata .tbss *
-+   04 *
- Relocation section '.rel.dyn' at offset 0x[0-9a-f]+ contains 20 entries:
-  Offset +Info +Type +Sym.Value +Sym. Name
-diff -Naur binutils-2.19.50.orig/ld/testsuite/ld-i386/tlsdesc.sd binutils-2.19.50/ld/testsuite/ld-i386/tlsdesc.sd
---- binutils-2.19.50.orig/ld/testsuite/ld-i386/tlsdesc.sd      2006-10-17 13:41:48.000000000 +0000
-+++ binutils-2.19.50/ld/testsuite/ld-i386/tlsdesc.sd   2008-10-05 02:03:46.000000000 +0000
-@@ -14,7 +14,7 @@
-  [0-9a-f]+ 6c000000 b4ffffff 4c000000 68000000  .*
-  [0-9a-f]+ 50000000 70000000 00000000 bcffffff  .*
- Contents of section \.got\.plt:
-- [0-9a-f]+ b0150000 00000000 00000000 00000000  .*
-+ [0-9a-f]+ d0150000 00000000 00000000 00000000  .*
-  [0-9a-f]+ 20000000 00000000 60000000 00000000  .*
-  [0-9a-f]+ 00000000 00000000 00000000 00000000  .*
-  [0-9a-f]+ 40000000 +.*
-diff -Naur binutils-2.19.50.orig/ld/testsuite/ld-i386/tlsgdesc.rd binutils-2.19.50/ld/testsuite/ld-i386/tlsgdesc.rd
---- binutils-2.19.50.orig/ld/testsuite/ld-i386/tlsgdesc.rd     2007-09-30 01:33:14.000000000 +0000
-+++ binutils-2.19.50/ld/testsuite/ld-i386/tlsgdesc.rd  2008-10-05 02:03:46.000000000 +0000
-@@ -36,12 +36,14 @@
-   LOAD.*
-   LOAD.*
-   DYNAMIC.*
-+  PAX_FLAGS +0x000000 0x00000000 0x00000000 0x00000 0x00000 +0x4
-  Section to Segment mapping:
-   Segment Sections...
-    00 +.hash .dynsym .dynstr .rel.dyn .rel.plt .plt .text *
-    01 +.dynamic .got .got.plt *
-    02 +.dynamic *
-+   03 *
- Relocation section '.rel.dyn' at offset 0x[0-9a-f]+ contains 8 entries:
-  Offset +Info +Type +Sym.Value +Sym. Name
-diff -Naur binutils-2.19.50.orig/ld/testsuite/ld-i386/tlsnopic.rd binutils-2.19.50/ld/testsuite/ld-i386/tlsnopic.rd
---- binutils-2.19.50.orig/ld/testsuite/ld-i386/tlsnopic.rd     2007-09-30 01:33:14.000000000 +0000
-+++ binutils-2.19.50/ld/testsuite/ld-i386/tlsnopic.rd  2008-10-05 02:03:46.000000000 +0000
-@@ -37,6 +37,7 @@
-   LOAD.*
-   DYNAMIC.*
-   TLS +0x[0-9a-f]+ 0x[0-9a-f]+ 0x[0-9a-f]+ 0x0+ 0x0+24 R +0x1
-+  PAX_FLAGS +0x000000 0x00000000 0x00000000 0x00000 0x00000 +0x4
-  Section to Segment mapping:
-   Segment Sections...
-@@ -44,6 +45,7 @@
-    01 +.dynamic .got .got.plt *
-    02 +.dynamic *
-    03 +.tbss *
-+   04 *
- Relocation section '.rel.dyn' at offset 0x[0-9a-f]+ contains 20 entries:
-  Offset +Info +Type +Sym.Value +Sym. Name
-diff -Naur binutils-2.19.50.orig/ld/testsuite/ld-i386/tlspic.rd binutils-2.19.50/ld/testsuite/ld-i386/tlspic.rd
---- binutils-2.19.50.orig/ld/testsuite/ld-i386/tlspic.rd       2007-09-30 01:33:14.000000000 +0000
-+++ binutils-2.19.50/ld/testsuite/ld-i386/tlspic.rd    2008-10-05 02:03:46.000000000 +0000
-@@ -40,6 +40,7 @@
-   LOAD.*
-   DYNAMIC.*
-   TLS +0x[0-9a-f]+ 0x[0-9a-f]+ 0x[0-9a-f]+ 0x0+60 0x0+80 R +0x1
-+  PAX_FLAGS +0x000000 0x00000000 0x00000000 0x00000 0x00000 +0x4
-  Section to Segment mapping:
-   Segment Sections...
-@@ -47,6 +48,7 @@
-    01 +.tdata .dynamic .got .got.plt *
-    02 +.dynamic *
-    03 +.tdata .tbss *
-+   04 *
- Relocation section '.rel.dyn' at offset 0x[0-9a-f]+ contains 26 entries:
-  Offset +Info +Type +Sym.Value +Sym. Name
-diff -Naur binutils-2.19.50.orig/ld/testsuite/ld-scripts/empty-aligned.d binutils-2.19.50/ld/testsuite/ld-scripts/empty-aligned.d
---- binutils-2.19.50.orig/ld/testsuite/ld-scripts/empty-aligned.d      2005-08-18 07:51:07.000000000 +0000
-+++ binutils-2.19.50/ld/testsuite/ld-scripts/empty-aligned.d   2008-10-05 02:03:46.000000000 +0000
-@@ -7,7 +7,9 @@
- Program Headers:
-  +Type +Offset +VirtAddr +PhysAddr +FileSiz +MemSiz +Flg +Align
-  +LOAD +0x[0-9a-f]+ 0x[0-9a-f]+ 0x[0-9a-f]+ 0x[0-9a-f]+ 0x[0-9a-f]+ [RWE ]+ +0x[0-9a-f]+
-+ +PAX_FLAGS +0x000000 0x00000000 0x00000000 0x00000 0x00000 +0x4
-  Section to Segment mapping:
-  +Segment Sections\.\.\.
-  +00 +.text 
-+ +01 +
diff --git a/pkgs/binutils/patches/binutils-2.20.51.0.2-build-id.patch b/pkgs/binutils/patches/binutils-2.20.51.0.2-build-id.patch
deleted file mode 100644 (file)
index 02abef4..0000000
+++ /dev/null
@@ -1,51 +0,0 @@
-diff -rcp ../binutils-2.20.51.0.7.original/bfd/elfcode.h ./bfd/elfcode.h
-*** ../binutils-2.20.51.0.7.original/bfd/elfcode.h     2010-04-08 15:29:32.000000000 +0100
---- ./bfd/elfcode.h    2010-04-08 15:29:39.000000000 +0100
-*************** elf_checksum_contents (bfd *abfd,
-*** 1188,1193 ****
---- 1188,1211 ----
-  
-        if (i_shdr.contents)
-       (*process) (i_shdr.contents, i_shdr.sh_size, arg);
-+       else
-+      {
-+        asection *sec;
-+ 
-+        sec = bfd_section_from_elf_index (abfd, count);
-+        if (sec != NULL)
-+          {
-+            if (sec->contents == NULL)
-+              {
-+                /* Force rereading from file.  */
-+                sec->flags &= ~SEC_IN_MEMORY;
-+                if (! bfd_malloc_and_get_section (abfd, sec, & sec->contents))
-+                  continue;
-+              }
-+            if (sec->contents != NULL)
-+              (*process) (sec->contents, i_shdr.sh_size, arg);
-+          }
-+      }
-      }
-  
-    return TRUE;
-diff -rcp ../binutils-2.20.51.0.7.original/bfd/section.c ./bfd/section.c
-*** ../binutils-2.20.51.0.7.original/bfd/section.c     2010-04-08 15:29:32.000000000 +0100
---- ./bfd/section.c    2010-04-08 15:29:39.000000000 +0100
-*************** bfd_malloc_and_get_section (bfd *abfd, s
-*** 1488,1494 ****
-      return TRUE;
-  
-    p = (bfd_byte *)
-!       bfd_malloc (sec->rawsize > sec->size ? sec->rawsize : sec->size);
-    if (p == NULL)
-      return FALSE;
-    *buf = p;
---- 1488,1494 ----
-      return TRUE;
-  
-    p = (bfd_byte *)
-!       bfd_zmalloc (sec->rawsize > sec->size ? sec->rawsize : sec->size);
-    if (p == NULL)
-      return FALSE;
-    *buf = p;
-diff -rcp ../binutils-2.20.51.0.7.original/bfd/section.c.orig ./bfd/section.c.orig
diff --git a/pkgs/binutils/patches/binutils-2.20.51.0.2-build-id.patch0 b/pkgs/binutils/patches/binutils-2.20.51.0.2-build-id.patch0
new file mode 100644 (file)
index 0000000..f602583
--- /dev/null
@@ -0,0 +1,47 @@
+--- bfd/compress.c.jj  2010-12-24 11:40:19.000000000 +0100
++++ bfd/compress.c     2011-01-28 15:40:19.869777126 +0100
+@@ -174,7 +174,7 @@ bfd_get_full_section_contents (bfd *abfd
+     case COMPRESS_SECTION_NONE:
+       if (p == NULL)
+       {
+-        p = (bfd_byte *) bfd_malloc (sz);
++        p = (bfd_byte *) bfd_zmalloc (sz);
+         if (p == NULL)
+           return FALSE;
+       }
+@@ -214,7 +214,7 @@ bfd_get_full_section_contents (bfd *abfd
+       if (!ret)
+       goto fail_compressed;
+-      uncompressed_buffer = (bfd_byte *) bfd_malloc (uncompressed_size);
++      uncompressed_buffer = (bfd_byte *) bfd_zmalloc (uncompressed_size);
+       if (uncompressed_buffer == NULL)
+       goto fail_compressed;
+--- bfd/elfcode.h.jj   2010-12-31 03:43:21.000000000 +0100
++++ bfd/elfcode.h      2011-01-28 15:34:39.055388479 +0100
+@@ -1158,6 +1158,24 @@ elf_checksum_contents (bfd *abfd,
+       if (i_shdr.contents)
+       (*process) (i_shdr.contents, i_shdr.sh_size, arg);
++      else
++      {
++        asection *sec;
++
++        sec = bfd_section_from_elf_index (abfd, count);
++        if (sec != NULL)
++          {
++            if (sec->contents == NULL)
++              {
++                /* Force rereading from file.  */
++                sec->flags &= ~SEC_IN_MEMORY;
++                if (! bfd_malloc_and_get_section (abfd, sec, & sec->contents))
++                  continue;
++              }
++            if (sec->contents != NULL)
++              (*process) (sec->contents, i_shdr.sh_size, arg);
++          }
++      }
+     }
+   return TRUE;
diff --git a/pkgs/binutils/patches/binutils-2.20.51.0.2-pt-pax-flags-20091010.patch b/pkgs/binutils/patches/binutils-2.20.51.0.2-pt-pax-flags-20091010.patch
new file mode 100644 (file)
index 0000000..460484b
--- /dev/null
@@ -0,0 +1,238 @@
+--- binutils-2.20/bfd/elf-bfd.h
++++ binutils-2.20/bfd/elf-bfd.h
+@@ -1527,6 +1527,9 @@ struct elf_obj_tdata
+   /* Segment flags for the PT_GNU_STACK segment.  */
+   unsigned int stack_flags;
++  /* Segment flags for the PT_PAX_FLAGS segment.  */
++  unsigned int pax_flags;
++
+   /* Symbol version definitions in external objects.  */
+   Elf_Internal_Verdef *verdef;
+--- binutils-2.20/bfd/elf.c
++++ binutils-2.20/bfd/elf.c
+@@ -1081,6 +1081,7 @@ get_segment_type (unsigned int p_type)
+     case PT_GNU_EH_FRAME: pt = "EH_FRAME"; break;
+     case PT_GNU_STACK: pt = "STACK"; break;
+     case PT_GNU_RELRO: pt = "RELRO"; break;
++    case PT_PAX_FLAGS: pt = "PAX_FLAGS"; break;
+     default: pt = NULL; break;
+     }
+   return pt;
+@@ -2379,6 +2380,9 @@ bfd_section_from_phdr (bfd *abfd, Elf_Internal_Phdr *hdr, int index)
+     case PT_GNU_RELRO:
+       return _bfd_elf_make_section_from_phdr (abfd, hdr, index, "relro");
++    case PT_PAX_FLAGS:
++      return _bfd_elf_make_section_from_phdr (abfd, hdr, index, "pax_flags");
++
+     default:
+       /* Check for any processor-specific program segment types.  */
+       bed = get_elf_backend_data (abfd);
+@@ -3393,6 +3397,11 @@ get_program_header_size (bfd *abfd, struct bfd_link_info *info)
+       ++segs;
+     }
++    {
++      /* We need a PT_PAX_FLAGS segment.  */
++      ++segs;
++    }
++
+   for (s = abfd->sections; s != NULL; s = s->next)
+     {
+       if ((s->flags & SEC_LOAD) != 0
+@@ -3972,6 +3981,20 @@ _bfd_elf_map_sections_to_segments (bfd *abfd, struct bfd_link_info *info)
+           }
+       }
++    {
++      amt = sizeof (struct elf_segment_map);
++      m = bfd_zalloc (abfd, amt);
++      if (m == NULL)
++      goto error_return;
++      m->next = NULL;
++      m->p_type = PT_PAX_FLAGS;
++      m->p_flags = elf_tdata (abfd)->pax_flags;
++      m->p_flags_valid = 1;
++
++      *pm = m;
++      pm = &m->next;
++    }
++
+       free (sections);
+       elf_tdata (abfd)->segment_map = mfirst;
+     }
+@@ -5176,7 +5199,8 @@ rewrite_elf_program_header (bfd *ibfd, bfd *obfd)
+        6. PT_TLS segment includes only SHF_TLS sections.
+        7. SHF_TLS sections are only in PT_TLS or PT_LOAD segments.
+        8. PT_DYNAMIC should not contain empty sections at the beginning
+-        (with the possible exception of .dynamic).  */
++        (with the possible exception of .dynamic).
++       9. PT_PAX_FLAGS segments do not include any sections.  */
+ #define IS_SECTION_IN_INPUT_SEGMENT(section, segment, bed)            \
+   ((((segment->p_paddr                                                        \
+       ? IS_CONTAINED_BY_LMA (section, segment, segment->p_paddr)      \
+@@ -5184,6 +5208,7 @@ rewrite_elf_program_header (bfd *ibfd, bfd *obfd)
+      && (section->flags & SEC_ALLOC) != 0)                            \
+     || IS_NOTE (segment, section))                                    \
+    && segment->p_type != PT_GNU_STACK                                 \
++   && segment->p_type != PT_PAX_FLAGS                                 \
+    && (segment->p_type != PT_TLS                                      \
+        || (section->flags & SEC_THREAD_LOCAL))                                \
+    && (segment->p_type == PT_LOAD                                     \
+--- binutils-2.20/bfd/elflink.c
++++ binutils-2.20/bfd/elflink.c
+@@ -5465,16 +5465,30 @@ bfd_elf_size_dynamic_sections (bfd *output_bfd,
+     return TRUE;
+   bed = get_elf_backend_data (output_bfd);
++
++  elf_tdata (output_bfd)->pax_flags = PF_NORANDEXEC;
++  if (info->execheap)
++    elf_tdata (output_bfd)->pax_flags |= PF_NOMPROTECT;
++  else if (info->noexecheap)
++    elf_tdata (output_bfd)->pax_flags |= PF_MPROTECT;
++
+   if (info->execstack)
+-    elf_tdata (output_bfd)->stack_flags = PF_R | PF_W | PF_X;
++    {
++      elf_tdata (output_bfd)->stack_flags = PF_R | PF_W | PF_X;
++      elf_tdata (output_bfd)->pax_flags |= PF_EMUTRAMP;
++    }
+   else if (info->noexecstack)
+-    elf_tdata (output_bfd)->stack_flags = PF_R | PF_W;
++    {
++      elf_tdata (output_bfd)->stack_flags = PF_R | PF_W;
++      elf_tdata (output_bfd)->pax_flags |= PF_NOEMUTRAMP;
++    }
+   else
+     {
+       bfd *inputobj;
+       asection *notesec = NULL;
+       int exec = 0;
++      elf_tdata (output_bfd)->pax_flags |= PF_NOEMUTRAMP;
+       for (inputobj = info->input_bfds;
+          inputobj;
+          inputobj = inputobj->link_next)
+@@ -5487,7 +5501,11 @@ bfd_elf_size_dynamic_sections (bfd *output_bfd,
+         if (s)
+           {
+             if (s->flags & SEC_CODE)
+-              exec = PF_X;
++              {
++                elf_tdata (output_bfd)->pax_flags &= ~PF_NOEMUTRAMP;
++                elf_tdata (output_bfd)->pax_flags |= PF_EMUTRAMP;
++                exec = PF_X;
++              }
+             notesec = s;
+           }
+         else if (bed->default_execstack)
+--- binutils-2.20/binutils/readelf.c
++++ binutils-2.20/binutils/readelf.c
+@@ -2556,6 +2556,7 @@ get_segment_type (unsigned long p_type)
+                       return "GNU_EH_FRAME";
+     case PT_GNU_STACK:        return "GNU_STACK";
+     case PT_GNU_RELRO:  return "GNU_RELRO";
++    case PT_PAX_FLAGS:  return "PAX_FLAGS";
+     default:
+       if ((p_type >= PT_LOPROC) && (p_type <= PT_HIPROC))
+--- binutils-2.20/include/bfdlink.h
++++ binutils-2.20/include/bfdlink.h
+@@ -319,6 +319,14 @@ struct bfd_link_info
+   /* TRUE if PT_GNU_RELRO segment should be created.  */
+   unsigned int relro: 1;
++  /* TRUE if PT_PAX_FLAGS segment should be created with PF_NOMPROTECT
++     flags.  */
++  unsigned int execheap: 1;
++
++  /* TRUE if PT_PAX_FLAGS segment should be created with PF_MPROTECT
++     flags.  */
++  unsigned int noexecheap: 1;
++
+   /* TRUE if we should warn when adding a DT_TEXTREL to a shared object.  */
+   unsigned int warn_shared_textrel: 1;
+--- binutils-2.20/include/elf/common.h
++++ binutils-2.20/include/elf/common.h
+@@ -422,6 +422,7 @@
+ #define PT_GNU_STACK  (PT_LOOS + 0x474e551) /* Stack flags */
+ #define PT_GNU_RELRO  (PT_LOOS + 0x474e552) /* Read-only after relocation */
+ #define PT_GNU_SHR    (PT_LOOS + 0x474e554) /* Sharable segment */
++#define PT_PAX_FLAGS  (PT_LOOS + 0x5041580) /* PaX flags */
+ /* Program segment permissions, in program header p_flags field.  */
+@@ -432,6 +433,21 @@
+ #define PF_MASKOS     0x0FF00000      /* New value, Oct 4, 1999 Draft */
+ #define PF_MASKPROC   0xF0000000      /* Processor-specific reserved bits */
++/* Flags to control PaX behavior.  */
++
++#define PF_PAGEEXEC   (1 << 4)        /* Enable  PAGEEXEC */
++#define PF_NOPAGEEXEC (1 << 5)        /* Disable PAGEEXEC */
++#define PF_SEGMEXEC   (1 << 6)        /* Enable  SEGMEXEC */
++#define PF_NOSEGMEXEC (1 << 7)        /* Disable SEGMEXEC */
++#define PF_MPROTECT   (1 << 8)        /* Enable  MPROTECT */
++#define PF_NOMPROTECT (1 << 9)        /* Disable MPROTECT */
++#define PF_RANDEXEC   (1 << 10)       /* Enable  RANDEXEC */
++#define PF_NORANDEXEC (1 << 11)       /* Disable RANDEXEC */
++#define PF_EMUTRAMP   (1 << 12)       /* Enable  EMUTRAMP */
++#define PF_NOEMUTRAMP (1 << 13)       /* Disable EMUTRAMP */
++#define PF_RANDMMAP   (1 << 14)       /* Enable  RANDMMAP */
++#define PF_NORANDMMAP (1 << 15)       /* Disable RANDMMAP */
++
+ /* Values for section header, sh_type field.  */
+ #define SHT_NULL      0               /* Section header table entry unused */
+--- binutils-2.20/ld/emultempl/elf32.em
++++ binutils-2.20/ld/emultempl/elf32.em
+@@ -2159,6 +2159,16 @@ fragment <<EOF
+         link_info.noexecstack = TRUE;
+         link_info.execstack = FALSE;
+       }
++      else if (strcmp (optarg, "execheap") == 0)
++      {
++        link_info.execheap = TRUE;
++        link_info.noexecheap = FALSE;
++      }
++      else if (strcmp (optarg, "noexecheap") == 0)
++      {
++        link_info.noexecheap = TRUE;
++        link_info.execheap = FALSE;
++      }
+ EOF
+   if test -n "$COMMONPAGESIZE"; then
+@@ -2237,6 +2247,8 @@ fragment <<EOF
+   fprintf (file, _("\
+   -z execstack                Mark executable as requiring executable stack\n"));
+   fprintf (file, _("\
++  -z execheap                 Mark executable as requiring executable heap\n"));
++  fprintf (file, _("\
+   -z initfirst                Mark DSO to be initialized first at runtime\n"));
+   fprintf (file, _("\
+   -z interpose                Mark object to interpose all DSOs but executable\n"));
+@@ -2260,6 +2272,8 @@ fragment <<EOF
+   -z nodump                   Mark DSO not available to dldump\n"));
+   fprintf (file, _("\
+   -z noexecstack              Mark executable as not requiring executable stack\n"));
++  fprintf (file, _("\
++  -z noexecheap               Mark executable as not requiring executable heap\n"));
+ EOF
+   if test -n "$COMMONPAGESIZE"; then
+--- binutils-2.20/ld/ldgram.y
++++ binutils-2.20/ld/ldgram.y
+@@ -1116,6 +1116,8 @@ phdr_type:
+                           $$ = exp_intop (0x6474e550);
+                         else if (strcmp (s, "PT_GNU_STACK") == 0)
+                           $$ = exp_intop (0x6474e551);
++                        else if (strcmp (s, "PT_PAX_FLAGS") == 0)
++                          $$ = exp_intop (0x65041580);
+                         else
+                           {
+                             einfo (_("\
diff --git a/pkgs/binutils/patches/binutils-2.20.51.0.2-version.patch b/pkgs/binutils/patches/binutils-2.20.51.0.2-version.patch
new file mode 100644 (file)
index 0000000..9f728df
--- /dev/null
@@ -0,0 +1,61 @@
+diff -rcp ../binutils-2.20.51.0.7.original/bfd/Makefile.am ./bfd/Makefile.am
+*** ../binutils-2.20.51.0.7.original/bfd/Makefile.am   2010-04-08 15:07:55.000000000 +0100
+--- ./bfd/Makefile.am  2010-04-08 15:23:14.000000000 +0100
+*************** bfdver.h: $(srcdir)/version.h $(srcdir)/
+*** 953,964 ****
+       report_bugs_to="\"$(REPORT_BUGS_TO)\"" ;\
+       if test "x$(RELEASE)" = x ; then \
+         bfd_version_date=`sed -n -e 's/.*DATE //p' < $(srcdir)/version.h` ;\
+!        bfd_version_string="\"$(VERSION).$${bfd_version_date}\"" ;\
+!        bfd_soversion="$(VERSION).$${bfd_version_date}" ;\
+       fi ;\
+       sed -e "s,@bfd_version@,$$bfd_version," \
+           -e "s,@bfd_version_string@,$$bfd_version_string," \
+!          -e "s,@bfd_version_package@,$$bfd_version_package," \
+           -e "s,@report_bugs_to@,$$report_bugs_to," \
+           < $(srcdir)/version.h > $@; \
+       echo "$${bfd_soversion}" > libtool-soversion
+--- 953,964 ----
+       report_bugs_to="\"$(REPORT_BUGS_TO)\"" ;\
+       if test "x$(RELEASE)" = x ; then \
+         bfd_version_date=`sed -n -e 's/.*DATE //p' < $(srcdir)/version.h` ;\
+!        bfd_version_string="\"$(VERSION)-%{release} $${bfd_version_date}\"" ;\
+!        bfd_soversion="$(VERSION)-%{release}" ;\
+       fi ;\
+       sed -e "s,@bfd_version@,$$bfd_version," \
+           -e "s,@bfd_version_string@,$$bfd_version_string," \
+!          -e "s,@bfd_version_package@,\"version \"," \
+           -e "s,@report_bugs_to@,$$report_bugs_to," \
+           < $(srcdir)/version.h > $@; \
+       echo "$${bfd_soversion}" > libtool-soversion
+diff -rcp ../binutils-2.20.51.0.7.original/bfd/Makefile.in ./bfd/Makefile.in
+*** ../binutils-2.20.51.0.7.original/bfd/Makefile.in   2010-04-08 15:07:55.000000000 +0100
+--- ./bfd/Makefile.in  2010-04-08 15:23:14.000000000 +0100
+*************** bfdver.h: $(srcdir)/version.h $(srcdir)/
+*** 1982,1993 ****
+       report_bugs_to="\"$(REPORT_BUGS_TO)\"" ;\
+       if test "x$(RELEASE)" = x ; then \
+         bfd_version_date=`sed -n -e 's/.*DATE //p' < $(srcdir)/version.h` ;\
+!        bfd_version_string="\"$(VERSION).$${bfd_version_date}\"" ;\
+!        bfd_soversion="$(VERSION).$${bfd_version_date}" ;\
+       fi ;\
+       sed -e "s,@bfd_version@,$$bfd_version," \
+           -e "s,@bfd_version_string@,$$bfd_version_string," \
+!          -e "s,@bfd_version_package@,$$bfd_version_package," \
+           -e "s,@report_bugs_to@,$$report_bugs_to," \
+           < $(srcdir)/version.h > $@; \
+       echo "$${bfd_soversion}" > libtool-soversion
+--- 1982,1993 ----
+       report_bugs_to="\"$(REPORT_BUGS_TO)\"" ;\
+       if test "x$(RELEASE)" = x ; then \
+         bfd_version_date=`sed -n -e 's/.*DATE //p' < $(srcdir)/version.h` ;\
+!        bfd_version_string="\"$(VERSION)-%{release} $${bfd_version_date}\"" ;\
+!        bfd_soversion="$(VERSION)-%{release}" ;\
+       fi ;\
+       sed -e "s,@bfd_version@,$$bfd_version," \
+           -e "s,@bfd_version_string@,$$bfd_version_string," \
+!          -e "s,@bfd_version_package@,\"version \"," \
+           -e "s,@report_bugs_to@,$$report_bugs_to," \
+           < $(srcdir)/version.h > $@; \
+       echo "$${bfd_soversion}" > libtool-soversion
+