]> git.ipfire.org Git - thirdparty/gnulib.git/commitdiff
Shorten glibc bug URLs
authorPaul Eggert <eggert@cs.ucla.edu>
Sat, 2 Aug 2025 17:21:36 +0000 (10:21 -0700)
committerPaul Eggert <eggert@cs.ucla.edu>
Sat, 2 Aug 2025 17:28:08 +0000 (10:28 -0700)
108 files changed:
config/srclist.txt
doc/glibc-functions/backtrace_symbols_fd.texi
doc/glibc-functions/copy_file_range.texi
doc/glibc-functions/initstate_r.texi
doc/glibc-functions/renameat2.texi
doc/glibc-functions/strerrorname_np.texi
doc/posix-functions/aligned_alloc.texi
doc/posix-functions/faccessat.texi
doc/posix-functions/fegetenv.texi
doc/posix-functions/fesetexcept.texi
doc/posix-functions/fesetexceptflag.texi
doc/posix-functions/feupdateenv.texi
doc/posix-functions/fnmatch.texi
doc/posix-functions/futimens.texi
doc/posix-functions/getpayload.texi
doc/posix-functions/getpayloadf.texi
doc/posix-functions/getpayloadl.texi
doc/posix-functions/initstate.texi
doc/posix-functions/linkat.texi
doc/posix-functions/longjmp.texi
doc/posix-functions/mbrlen.texi
doc/posix-functions/mbrtoc16.texi
doc/posix-functions/mbrtoc32.texi
doc/posix-functions/mbrtowc.texi
doc/posix-functions/mbsnrtowcs.texi
doc/posix-functions/mbsrtowcs.texi
doc/posix-functions/mbstowcs.texi
doc/posix-functions/mbtowc.texi
doc/posix-functions/posix_memalign.texi
doc/posix-functions/swprintf.texi
doc/posix-functions/time.texi
doc/posix-functions/totalorder.texi
doc/posix-functions/totalorderf.texi
doc/posix-functions/totalorderl.texi
doc/posix-functions/utimensat.texi
doc/posix-functions/wcscmp.texi
doc/posix-headers/stdlib.texi
doc/posix-headers/sys_un.texi
doc/regex.texi
lib/af_alg.c
lib/copy-file-range.c
lib/duplocale.c
lib/fchmodat.c
lib/fpe-trapping.h
lib/freading.c
lib/gen-uni-tables.c
lib/getlocalename_l-unsafe.c
lib/glthread/lock.c
lib/glthread/lock.h
lib/lchmod.c
lib/mbtowc-lock.h
lib/md5-stream.c
lib/nproc.c
lib/sched.in.h
lib/sha1-stream.c
lib/sha256-stream.c
lib/sha512-stream.c
lib/stdio.in.h
lib/strfmon_l.c
lib/uniwidth/width.c
lib/vasnprintf.c
m4/duplocale.m4
m4/fenv-environment.m4
m4/fnmatch.m4
m4/free.m4
m4/getpayload.m4
m4/mbrtowc.m4
m4/memchr.m4
m4/memmem.m4
m4/printf.m4
m4/pthread_rwlock_rdlock.m4
m4/strcasestr.m4
m4/strerrorname_np.m4
m4/strfmon_l.m4
m4/strstr.m4
m4/strtok_r.m4
m4/time.m4
m4/wchar_h.m4
tests/test-execute-script.c
tests/test-exp2.h
tests/test-fnmatch.c
tests/test-getaddrinfo.c
tests/test-getopt.h
tests/test-getopt_long.h
tests/test-gettimeofday.c
tests/test-mbrtoc32-regular.c
tests/test-perror2.c
tests/test-posix_spawn-script.c
tests/test-posix_spawnp-script.c
tests/test-random_r.c
tests/test-realloc-posix.c
tests/test-sigsegv-catch-stackoverflow1.c
tests/test-sigsegv-catch-stackoverflow2.c
tests/test-snprintf-posix.h
tests/test-spawn-pipe-script.c
tests/test-sprintf-posix.h
tests/test-strfmon_l.c
tests/test-strtod.h
tests/test-strtof.h
tests/test-strtold.h
tests/test-timespec_get.c
tests/test-vasnprintf-posix.c
tests/test-vasnprintf-posix2.c
tests/test-vasnwprintf-posix.c
tests/test-vasnwprintf-posix2.c
tests/test-vasprintf-posix.c
tests/test-xstrtod.c
tests/test-xstrtold.c

index 13d16a246bf829c47ab98d06d021d9462545a56f..cd68f38c5d80b1449d5eb400c452551ba75cebb6 100644 (file)
@@ -116,7 +116,7 @@ $LIBCSRC stdlib/tst-stdc_trailing_zeros.c   tests/from-glibc
 #$LIBCSRC posix/getopt1.c              lib gpl
 #$LIBCSRC posix/getopt_int.h           lib gpl
 #
-# https://sourceware.org/bugzilla/show_bug.cgi?id=1293
+# https://sourceware.org/PR1293
 #$LIBCSRC libidn/iconvme.h             lib gpl
 #$LIBCSRC libidn/iconvme.c             lib gpl
 
@@ -127,7 +127,7 @@ $LIBCSRC stdlib/tst-stdc_trailing_zeros.c   tests/from-glibc
 # (gnulib needs config.h?) $LIBCSRC/string/memmem.c            lib gpl
 
 #
-# https://sourceware.org/bugzilla/show_bug.cgi?id=1439
+# https://sourceware.org/PR1439
 #$LIBCSRC crypt/md5.c                  lib gpl
 #$LIBCSRC crypt/md5.h                  lib gpl
 # These are close, but ...
@@ -137,10 +137,10 @@ $LIBCSRC stdlib/tst-stdc_trailing_zeros.c tests/from-glibc
 #$LIBCSRC login/forkpty.c              lib gpl
 #$LIBCSRC login/programs/pt_chown.c    lib gpl
 #
-# https://sourceware.org/bugzilla/show_bug.cgi?id=321
+# https://sourceware.org/PR321
 #$LIBCSRC malloc/obstack.c             lib gpl
 #
-# https://sourceware.org/bugzilla/show_bug.cgi?id=321
+# https://sourceware.org/PR321
 #$LIBCSRC malloc/obstack.h             lib gpl
 #$LIBCSRC misc/error.c                 lib gpl
 #$LIBCSRC misc/error.h                 lib/error.in.h gpl
@@ -150,11 +150,11 @@ $LIBCSRC stdlib/tst-stdc_trailing_zeros.c tests/from-glibc
 #$LIBCSRC posix/fnmatch.h              lib/fnmatch.in.h gpl
 #$LIBCSRC posix/fnmatch_loop.c         lib gpl
 #
-# https://sourceware.org/bugzilla/show_bug.cgi?id=1060
-# https://sourceware.org/bugzilla/show_bug.cgi?id=1062
+# https://sourceware.org/PR1060
+# https://sourceware.org/PR1062
 #$LIBCSRC posix/glob.c                 lib gpl
 #
-# https://sourceware.org/bugzilla/show_bug.cgi?id=1060
+# https://sourceware.org/PR1060
 #$LIBCSRC posix/glob.h                 lib/glob-libc.h gpl
 #
 #$LIBCSRC stdlib/putenv.c              lib gpl
index 86cb71d2724cbc86bc6db0bf527ee43c8b95eea1..b57d7a47f01acf79397ff3f8b0efeb6e01426c5c 100644 (file)
@@ -35,7 +35,7 @@ FreeBSD, NetBSD, OpenBSD.
 @item
 The strings printed by this function not the same as the strings returned by
 @code{backtrace_symbols} on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=31730
+@c https://sourceware.org/PR31730
 glibc 2.39.
 @item
 On platforms where the function is missing,
index 80469d0994e4c32997f6cb15abdeeccaaa14523d..36805321a7bacfd74446ed75de3cd268fd21a208 100644 (file)
@@ -36,8 +36,7 @@ error @code{ENOSYS}.
 @item
 This function returns an incorrect value when the number of bytes copied
 exceeds @code{INT_MAX} on systems using glibc version 2.41 or 2.42.
-See @url{glibc bug 33245,
-https://sourceware.org/bugzilla/show_bug.cgi?id=33245}.
+See @url{glibc bug 33245, https://sourceware.org/PR33245}.
 
 @item
 This function is provided on GNU/Hurd but it is only a stub: It always
index 8a4fbfa687e893b83aedaf28fb11df8398bae8df..a135ee067914ae6b2d41d1ec6bfd6b730f8a6bf6 100644 (file)
@@ -34,7 +34,7 @@ Portability problems not fixed by Gnulib:
 @itemize
 @item
 This function crashes if the state buffer is unaligned on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=30584
+@c https://sourceware.org/PR30584
 glibc 2.36/sparc.
 @item
 This function has a slightly different (but compatible) declaration on some
index 89d8d892ff0f100a6d28d3309e5f05035dc6e15d..7d3240bcc6c37e001d4eb4c8a37430cadd0b7f01 100644 (file)
@@ -23,7 +23,7 @@ Cygwin 3.4.6.
 @code{renameat2 (AT_FDCWD, "file", AT_FDCWD, "new/" ...)} succeeds
 instead of failing and setting @code{errno} to @code{ENOTDIR}, on some
 platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=32570
+@c https://sourceware.org/PR32570
 GNU/Hurd with glibc 2.41.
 @end itemize
 
index aacfaf12b2af49f845a57b7886e95335891d4310..005e1c7f74af0d9d6e78b9f78835177bb2e9c44d 100644 (file)
@@ -20,9 +20,9 @@ This function is missing on many platforms:
 glibc 2.31, macOS 14, FreeBSD 14.0, NetBSD 10.0, OpenBSD 7.5, Minix 3.1.8, AIX 7.1, HP-UX 11.31, Solaris 11.4, Cygwin 2.9, mingw, MSVC 14, Android API level 34.
 @item
 This function returns wrong values on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=26555
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=29545
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=31080
+@c https://sourceware.org/PR26555
+@c https://sourceware.org/PR29545
+@c https://sourceware.org/PR31080
 @c https://www.illumos.org/issues/17134
 glibc 2.37, Solaris 11 OmniOS.
 @end itemize
index 04631fe48625e73559e211de5b47c21d3f69085b..a8205d99124dd9090aa4133f2138bcc4392b3472 100644 (file)
@@ -41,7 +41,7 @@ glibc 2.15, macOS 10.14, FreeBSD 6.4, NetBSD 7.1, OpenBSD 6.0, Minix 3.1.8, AIX
 
 @item
 If the alignment and size are absurdly large, this function crashes:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=32301
+@c https://sourceware.org/PR32301
 glibc 2.41.
 @end itemize
 
index 0179e4bfff650863952629ea48ba175f074198ff..072601c684f50db79c139c6e9616f4b1605571d7 100644 (file)
@@ -32,7 +32,7 @@ which is supported by GNU @code{faccessat}.
 @item
 On some platforms, @code{faccessat} can mishandle @code{AT_EACCESS}
 after a process starts as root and then becomes non-root:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=18683
+@c https://sourceware.org/PR18683
 GNU/Linux with glibc 2.32.
 @end itemize
 
index 57669502f4054a59b37d3d475dc4e9f6b3beb3b0..3cd77fa6b1f226cc5c3a578b0f28ab0f8ce5401f 100644 (file)
@@ -14,7 +14,7 @@ This function is missing on some platforms:
 FreeBSD 5.2.1, NetBSD 5.0, OpenBSD 3.8, Minix 3.1.8, AIX 5.1, Solaris 9, Cygwin 1.7.7, MSVC 9, Android 4.4.
 @item
 This function clears all exception trap bits on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=16198
+@c https://sourceware.org/PR16198
 glibc 2.19/x86_64,
 Mac OS X 10.5/i386, Mac OS X 10.5/x86_64.
 @item
index 915fa42c55981929f2b19bf060ac1a98b6a66923..d96d4cc0b2b8227454f0d46f066cffe9779d7cca 100644 (file)
@@ -20,9 +20,9 @@ This function is missing on all non-glibc platforms:
 glibc 2.24, macOS 14, FreeBSD 14.0, NetBSD 10.0, OpenBSD 7.5, Minix 3.1.8, AIX 7.1, HP-UX 11.31, Solaris 11.4, Cygwin 2.9, mingw, MSVC 14, Android 9.0.
 @item
 This function triggers floating-point exception traps although it shouldn't, on
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=30989
+@c https://sourceware.org/PR30989
 glibc 2.37/i386,
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=30988
+@c https://sourceware.org/PR30988
 glibc 2.37/powerpc.
 @end itemize
 
index c5e6b0d34362f7237cea02c7fa7a238d3496dbc4..3a9d0b7b5402e3abd9ad9e2613e9aa6562d56df1 100644 (file)
@@ -14,14 +14,14 @@ This function is missing on some platforms:
 FreeBSD 5.2.1, NetBSD 5.0, OpenBSD 3.8, Minix 3.1.8, AIX 5.1, Solaris 9, Cygwin 1.7.7, MSVC 9, Android 4.4.
 @item
 This function triggers floating-point exception traps although it shouldn't, on
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=30990
+@c https://sourceware.org/PR30990
 glibc 2.37/i386, glibc 2.37/x86_64,
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=30988
+@c https://sourceware.org/PR30988
 glibc 2.37/powerpc,
 musl libc, Mac OS X 10.5, Minix 3.3, mingw, Haiku.
 @item
 This function clears too many floating-point exception flags on
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=30998
+@c https://sourceware.org/PR30998
 glibc 2.37/alpha.
 @item
 This function loses the @code{FE_INVALID} flag on
index 5f9ae3a09f6e14b58a5460d5a042a0e89bf7d30b..d24c06484f4bf32e0e864e8a164d8ceaf648c835 100644 (file)
@@ -15,7 +15,7 @@ FreeBSD 5.2.1, NetBSD 5.0, OpenBSD 3.8, Minix 3.1.8, AIX 5.1, Solaris 9, Cygwin
 @item
 This function crashes when given the argument @code{FE_DFL_ENV}
 on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=31022
+@c https://sourceware.org/PR31022
 glibc 2.37/riscv64.
 @item
 This function does not work on some platforms:
@@ -35,7 +35,7 @@ on some platforms:
 musl libc/i386, musl libc/x86_64, AIX 7.3, Solaris 10 and 11, mingw 10.
 @item
 This function does not trigger traps on
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=31023
+@c https://sourceware.org/PR31023
 glibc 2.37/hppa,
 musl libc/s390x,
 @c src/sys/arch/powerpc/include/fenv.h src/lib/libm/arch/powerpc/fenv.c
index 12143902a338dde565698eb7568cd88f1666f51f..9574fc977a89913123498a6f1865ddb8a5d1f67c 100644 (file)
@@ -115,12 +115,12 @@ on some platforms:
 Solaris 11.4.
 @item
 Ranges that start or end with a backslash don't work right on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=361
+@c https://sourceware.org/PR361
 glibc 2.3.3.
 @item
 In the pattern, an opening bracket without closing bracket does not match
 a literal @code{'['} on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=12378
+@c https://sourceware.org/PR12378
 @c Failing test cases:
 @c fnmatch ("[[:alpha:]'[:alpha:]\0]", "a", 0) == FNM_NOMATCH
 @c fnmatch ("[a[.\0.]]", "a", 0) == FNM_NOMATCH
index 4bae2837d95854c8dcc66588ee6c0c2e3c641aef..c84a035c4d5a9e239985cd1750c029ed816edc3a 100644 (file)
@@ -35,7 +35,7 @@ glibc 2.11, musl libc, Solaris 11.
 Out-of-range values of @code{tv_nsec} do not lead to a failure on some
 platforms:
 NetBSD 10.0,
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=32803
+@c https://sourceware.org/PR32803
 GNU/Hurd with glibc 2.41.
 @end itemize
 
index 0cb1aeac7d21537b464921653c80f73fa44c7e9d..4515b4bd444413ca8bf7bb3b194119676243ab8f 100644 (file)
@@ -22,7 +22,7 @@ This function is missing on all non-glibc platforms:
 glibc 2.24, macOS 14, FreeBSD 14.0, NetBSD 10.0, OpenBSD 7.5, Minix 3.1.8, AIX 7.1, HP-UX 11.31, Solaris 11.4, Cygwin 2.9, mingw, MSVC 14, Android 9.0.
 @item
 This function returns a wrong result for non-NaN arguments on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=26073
+@c https://sourceware.org/PR26073
 glibc 2.31.
 @end itemize
 
index 4550ecc2b987971edf4b94a4a41884420346eb6e..4c39ae30eca51c212706df5f88a4ddb3c5bebfef 100644 (file)
@@ -22,7 +22,7 @@ This function is missing on all non-glibc platforms:
 glibc 2.24, macOS 14, FreeBSD 14.0, NetBSD 10.0, OpenBSD 7.5, Minix 3.1.8, AIX 7.1, HP-UX 11.31, Solaris 11.4, Cygwin 2.9, mingw, MSVC 14, Android 9.0.
 @item
 This function returns a wrong result for non-NaN arguments on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=26073
+@c https://sourceware.org/PR26073
 glibc 2.31.
 @end itemize
 
index 45f9f72330893f0854d096a733401cb9b54a77d7..d79f1876a58d9f272fe1936ea119864c57c9f8c9 100644 (file)
@@ -22,7 +22,7 @@ This function is missing on all non-glibc platforms:
 glibc 2.24, macOS 14, FreeBSD 14.0, NetBSD 10.0, OpenBSD 7.5, Minix 3.1.8, AIX 7.1, HP-UX 11.31, Solaris 11.4, Cygwin 2.9, mingw, MSVC 14, Android 9.0.
 @item
 This function returns a wrong result for non-NaN arguments on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=26073
+@c https://sourceware.org/PR26073
 glibc 2.31.
 @end itemize
 
index 72df1e1596651aa01ad97778fa18e00662f58a66..40afe6261bed866d5543ab4c09f1ecfe8c11d9a8 100644 (file)
@@ -21,7 +21,7 @@ Portability problems not fixed by Gnulib:
 @itemize
 @item
 This function crashes if the state buffer is unaligned on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=30584
+@c https://sourceware.org/PR30584
 glibc 2.36/sparc.
 @item
 The first parameter is @code{unsigned long} instead of @code{unsigned int} on
index bb4fb5728f0bc26539a4b06499c8b6004f974e6b..8820b657e5e9d3405d0ea3c50b1c8f9a58a049f8 100644 (file)
@@ -31,6 +31,6 @@ Portability problems not fixed by Gnulib:
 @code{linkat (fd, "directory", fd, "symlink/" ...)} sets @code{errno}
 to @code{EINVAL} instead of @code{EEXIST} or @code{ENOTDIR} on some
 platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=32569
+@c https://sourceware.org/PR32569
 GNU/Hurd with glibc 2.41.
 @end itemize
index b6163c9dc5a82605df4e32c17815836d077b1f21..8860133b6b0996cde7fd62616342353a749899cc 100644 (file)
@@ -25,6 +25,6 @@ structure managed by the kernel.
 @item
 This function may crash when the invoker code was compiled with option
 @code{-D_FORTIFY_SOURCE=2},
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=32522
+@c https://sourceware.org/PR32522
 on Hurd.
 @end itemize
index f37234a06e1787fd740616d31db5549880ab2026..07ece94feeb6d4777143f852736d946edda64756 100644 (file)
@@ -15,8 +15,8 @@ Minix 3.1.8, HP-UX 11.00, mingw.
 @item
 In the C or POSIX locales, this function can return @code{(size_t) -1}
 and set @code{errno} to @code{EILSEQ}:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=19932
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=29511
+@c https://sourceware.org/PR19932
+@c https://sourceware.org/PR29511
 glibc 2.35.
 @item
 This function returns 0 instead of @code{(size_t) -2} when the input
index 9e5f13883c5823a63cdebd92fdc5a7d45906ffaf..c359a34d93b10f0f72db821dff9298646d651928 100644 (file)
@@ -16,18 +16,18 @@ This function is missing on most non-glibc platforms:
 glibc 2.15, macOS 14, FreeBSD 6.4, NetBSD 10.0, OpenBSD 7.3, Minix 3.1.8, AIX 7.1, HP-UX 11.31, Solaris 11.3, Cygwin 3.4.x, mingw, MSVC 9, Android 4.4.
 @item
 This function may crash when the first argument is NULL on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=28898
+@c https://sourceware.org/PR28898
 glibc 2.36.
 @item
 In the C or POSIX locales, this function can return @code{(size_t) -1}
 and set @code{errno} to @code{EILSEQ}:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=19932
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=29511
+@c https://sourceware.org/PR19932
+@c https://sourceware.org/PR29511
 glibc 2.36.
 @item
 This function returns 0 instead of @code{(size_t) -2} when the input
 is empty:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=16950
+@c https://sourceware.org/PR16950
 glibc 2.19,
 @c https://issuetracker.google.com/issues/289419880
 Android 11.
index 7048bffa0773476c4abadbb610cf21af0dc49b36..629a75dec4f2a4b69e68e3a472b863c49603edba 100644 (file)
@@ -18,13 +18,13 @@ glibc 2.15, macOS 14, FreeBSD 6.4, NetBSD 10.0, OpenBSD 7.3, Minix 3.1.8, AIX 7.
 @item
 In the C or POSIX locales, this function can return @code{(size_t) -1}
 and set @code{errno} to @code{EILSEQ}:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=19932
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=29511
+@c https://sourceware.org/PR19932
+@c https://sourceware.org/PR29511
 glibc 2.35.
 @item
 This function returns 0 instead of @code{(size_t) -2} when the input
 is empty:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=16950
+@c https://sourceware.org/PR16950
 glibc 2.19,
 mingw,
 @c https://issuetracker.google.com/issues/289419880
@@ -60,7 +60,7 @@ exactly one Unicode character and thus never returns @code{(size_t) -3}.
 @item
 This function behaves incorrectly when converting precomposed characters
 from the BIG5-HKSCS encoding:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=30611
+@c https://sourceware.org/PR30611
 glibc 2.36.
 @end itemize
 
index 8674478adff5bf8328b87b81e46fe0c7fb2a0d84..241098ac21e04f886a17606e9a6011e1b3cb7f0c 100644 (file)
@@ -15,13 +15,13 @@ Minix 3.1.8, HP-UX 11.00, mingw.
 @item
 In the C or POSIX locales, this function can return @code{(size_t) -1}
 and set @code{errno} to @code{EILSEQ}:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=19932
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=29511
+@c https://sourceware.org/PR19932
+@c https://sourceware.org/PR29511
 glibc 2.35.
 @item
 This function returns 0 instead of @code{(size_t) -2} when the input
 is empty:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=16950
+@c https://sourceware.org/PR16950
 glibc 2.19,
 mingw with UCRT, MSVC 14, Android 11.
 @item
@@ -51,8 +51,8 @@ Portability problems not fixed by Gnulib:
 @item
 In UTF-8 locales, this function may return wide characters up to 0x7FFFFFFF
 (that is, beyond 0x0010FFFF) on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=2373
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=26034
+@c https://sourceware.org/PR2373
+@c https://sourceware.org/PR26034
 glibc 2.34.
 @item
 On Windows and 32-bit AIX platforms, @code{wchar_t} is a 16-bit type and
index eb324bf27fbbcde3d76447b8567adb2a259e7e05..543f7b4187b75fbe9df3136b00ae3e615ef9eea7 100644 (file)
@@ -18,8 +18,8 @@ Solaris 11.4.
 @item
 In the C or POSIX locales, this function can return @code{(size_t) -1}
 and set @code{errno} to @code{EILSEQ}:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=19932
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=29511
+@c https://sourceware.org/PR19932
+@c https://sourceware.org/PR29511
 glibc 2.35.
 @end itemize
 
index 67ee1601c881976211f3481f342f2c35ed261989..3967a33bf59b2a1f8f50a14a2abe926f24c06a06 100644 (file)
@@ -18,8 +18,8 @@ HP-UX 11, Solaris 11 2010-11.
 @item
 In the C or POSIX locales, this function can return @code{(size_t) -1}
 and set @code{errno} to @code{EILSEQ}:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=19932
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=29511
+@c https://sourceware.org/PR19932
+@c https://sourceware.org/PR29511
 glibc 2.35.
 @item
 This function does not work when the first argument is NULL on some platforms:
index 40a1676f0ceedd304908620f7cb49c0da062643c..24f9a717a748d6b3091f93a6bf7c0c23adee37a7 100644 (file)
@@ -12,8 +12,8 @@ Portability problems fixed by Gnulib:
 @item
 In the C or POSIX locales, this function can return @code{(size_t) -1}
 and set @code{errno} to @code{EILSEQ}:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=19932
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=29511
+@c https://sourceware.org/PR19932
+@c https://sourceware.org/PR29511
 glibc 2.35.
 @end itemize
 
index d42333594494df04647736d913ddd29eb9cbe203..5874d5a9b4c03d3cc51868c1700cec7462c9626b 100644 (file)
@@ -19,12 +19,12 @@ Portability problems not fixed by Gnulib:
 @item
 In UTF-8 locales, this function may return wide characters up to 0x7FFFFFFF
 (that is, beyond 0x0010FFFF) on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=2373
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=26034
+@c https://sourceware.org/PR2373
+@c https://sourceware.org/PR26034
 glibc 2.34.
 @item
 This function accumulates hidden state on some platforms:
-glibc 2.8 (see @url{https://sourceware.org/bugzilla/show_bug.cgi?id=9674}).
+glibc 2.8 (see @url{https://sourceware.org/PR9674}).
 @item
 On Windows and 32-bit AIX platforms, @code{wchar_t} is a 16-bit type and therefore cannot
 accommodate all Unicode characters.
index 4ca65f3ddda4a6639e947c6bec95178c807da79b..2ebe14f48dc9538ad85b619dbb00259380cd9ccb 100644 (file)
@@ -28,7 +28,7 @@ This function is missing on some platforms:
 Mac OS X 10.5, FreeBSD 6.0, NetBSD 3.0, OpenBSD 3.8, Minix 3.1.8, AIX 5.1, HP-UX 11, Solaris 10, Cygwin 1.5.x, mingw, MSVC 14, Android 4.1.
 @item
 If the alignment and size are absurdly large, this function crashes:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=32301
+@c https://sourceware.org/PR32301
 glibc 2.41.
 @end itemize
 
index 219fe890f397c5bb7ef0760f96692c03e7358bdd..54d3aa0f4dc7a00fb31b9b2cf909db115fa6bea9 100644 (file)
@@ -38,7 +38,7 @@ On Windows, this function does not take a buffer size as second argument.
 @item
 This function produces wrong values for the @samp{La} directive
 on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=13726
+@c https://sourceware.org/PR13726
 glibc 2.15,
 @c https://dev.haiku-os.org/ticket/18353
 Haiku,
index e48d4b46bfbed5534a02027609e00412d96b1133..49d7bad5b558ac627737ce35c7d07ace7cb3f772 100644 (file)
@@ -12,7 +12,7 @@ Portability problems fixed by Gnulib:
 @item
 This function is not consistent with @code{gettimeofday} and @code{timespec_get}
 on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=30200
+@c https://sourceware.org/PR30200
 glibc 2.31 or newer on Linux,
 @c Only seen on machines with 2 or more CPUs.
 FreeBSD 14.0,
index e23873465ec2bad20136b1db564a45a207b9f5f4..4a4daee66b7c220cc3032fefa94e5869e2d6190d 100644 (file)
@@ -34,6 +34,6 @@ Portability problems not fixed by Gnulib:
 @itemize
 @item
 This function treats signalling NaNs incorrectly on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=30973
+@c https://sourceware.org/PR30973
 glibc 2.35/sh4.
 @end itemize
index bbf044a41490147d6e175565343fe180d64a295c..52aa1b0fb91c1f6067e2333587cadc6c3e1028be 100644 (file)
@@ -34,6 +34,6 @@ Portability problems not fixed by Gnulib:
 @itemize
 @item
 This function treats signalling NaNs incorrectly on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=30973
+@c https://sourceware.org/PR30973
 glibc 2.35/sh4.
 @end itemize
index cf07a9965f96b9a64435ddaa1634c76bac7bdeaf..7d114c91c99553ff4169b70431d668934cca646c 100644 (file)
@@ -34,6 +34,6 @@ Portability problems not fixed by Gnulib:
 @itemize
 @item
 This function treats signalling NaNs incorrectly on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=30973
+@c https://sourceware.org/PR30973
 glibc 2.35/sh4.
 @end itemize
index 81dd36503592b09f7668efd0553b2efc02a18932..fcea06423e01ba33b74544379f5b9cce21851228 100644 (file)
@@ -37,7 +37,7 @@ Linux kernel 2.6.32, macOS 14, NetBSD 10.0, Solaris 11.1.
 Out-of-range values of @code{tv_nsec} do not lead to a failure on some
 platforms:
 Linux kernel 2.6.22.19 on hppa, NetBSD 10.0,
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=32802
+@c https://sourceware.org/PR32802
 GNU/Hurd with glibc 2.41.
 @item
 On some platforms, this function mis-handles a trailing slash:
index 961e7e0122ea6cfbbd99ebc1ab8a4480c30a5b26..13e1723eadff679cfe752b509a2bea007a0ab4b4 100644 (file)
@@ -19,7 +19,7 @@ NetBSD 10.0, OpenBSD 7.2, Solaris 11.4.
 @item
 This function may return a wrong result if the two arguments are of different
 length, on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=30620
+@c https://sourceware.org/PR30620
 glibc 2.37 on arm and arm64 CPUs,
 AIX 7.2 in 64-bit mode.
 @end itemize
index bd402b8d9532e5ecd6637b37a003150b214d93d1..7cf4d8d990e13fdc56b1c4be4b3432cce8c91d16 100644 (file)
@@ -36,7 +36,7 @@ MirBSD 10.
 @item
 The macro @code{WCOREDUMP} is not defined in this header file (only in
 @code{<sys/wait.h>}) on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=32551
+@c https://sourceware.org/PR32551
 glibc 2.41.
 @end itemize
 
index 110de5391aa128563376c374eb088f6131879c11..a14464a4c443436a03fc2657fe2b043c8b61e346 100644 (file)
@@ -19,7 +19,7 @@ This header file does not define the @code{sa_family_t} type on some platforms:
 Cygwin 3.5.5, mingw, MSVC 14.
 @item
 This header file causes compilation errors in C++ mode on some platforms:
-@c https://sourceware.org/bugzilla/show_bug.cgi?id=32024
+@c https://sourceware.org/PR32024
 glibc 2.41.
 @end itemize
 
index 925b0db639568517dbd48e4fc3ec91e03520336b..f797a019dbbdc6b74c09fe4d3ff215e83212afde 100644 (file)
@@ -1150,11 +1150,11 @@ programs to return incorrect answers or even crash, and fixing these
 bugs has often been low-priority: for example, as of 2020 the
 @url{https://sourceware.org/bugzilla/,GNU C library bug database}
 contained back-reference bugs
-@url{https://sourceware.org/bugzilla/show_bug.cgi?id=52,,52},
-@url{https://sourceware.org/bugzilla/show_bug.cgi?id=10844,,10844},
-@url{https://sourceware.org/bugzilla/show_bug.cgi?id=11053,,11053},
-@url{https://sourceware.org/bugzilla/show_bug.cgi?id=24269,,24269}
-and @url{https://sourceware.org/bugzilla/show_bug.cgi?id=25322,,25322},
+@url{https://sourceware.org/PR52,,52},
+@url{https://sourceware.org/PR10844,,10844},
+@url{https://sourceware.org/PR11053,,11053},
+@url{https://sourceware.org/PR24269,,24269}
+and @url{https://sourceware.org/PR25322,,25322},
 with little sign of forthcoming fixes.  Luckily,
 back-references are rarely useful and it should be little trouble to
 avoid them in practical applications.
index cfa96954e5bb616895fb674567ea3f32b176c736..29410e3e7716081f57fb4eb3e3905e4df7c6623e 100644 (file)
@@ -189,7 +189,7 @@ afalg_stream (FILE *stream, const char *alg,
             }
 
           /* Don't assume that EOF is sticky. See:
-             <https://sourceware.org/bugzilla/show_bug.cgi?id=19476>.  */
+             <https://sourceware.org/PR19476>.  */
           if (feof (stream))
             {
               result = 0;
index 2465a558028f68389f6f801de8c776df73ddde92..79132dcdaf9ae0aae169929caf68c1e0aa11fd1f 100644 (file)
@@ -78,7 +78,7 @@ copy_file_range (int infd, off_t *pinoff,
     {
 #   if defined __GLIBC__ && ! (2 < __GLIBC__ + (43 <= __GLIBC_MINOR__))
       /* Work around glibc bug 33245
-         <https://sourceware.org/bugzilla/show_bug.cgi?id=33245>.
+         <https://sourceware.org/PR33245>.
          This bug is present in glibc 2.42 (2025) and fixed in 2.43,
          so this workaround, and the configure-time check for glibc,
          can be removed once glibc 2.42 and earlier is no longer a
index 47a626e1e6c106d1e83901449177d71a92913e16..d1ba3aa772d1f3a230242c0306ae99a8421fe4e7 100644 (file)
@@ -33,7 +33,7 @@ duplocale (locale_t locale)
 {
   /* Implement duplocale(LC_GLOBAL_LOCALE) on platforms without locale_t.
      Also, work around crash in the duplocale function in glibc < 2.12.
-     See <https://sourceware.org/bugzilla/show_bug.cgi?id=10969>.
+     See <https://sourceware.org/PR10969>.
      Also, on AIX 7.1, duplocale(LC_GLOBAL_LOCALE) returns (locale_t)0 with
      errno set to EINVAL.
      Also, on NetBSD 7.0, duplocale(LC_GLOBAL_LOCALE) returns a locale that
index 8853d7a3ae838f28a076ff6916f86711a91e991e..eb82e1cafbfad473bcf89e619e80749ff53bdc1c 100644 (file)
@@ -90,7 +90,7 @@ fchmodat (int dir, char const *file, mode_t mode, int flags)
       /* Open a file descriptor with O_NOFOLLOW, to make sure we don't
          follow symbolic links, if /proc is mounted.  O_PATH is used to
          avoid a failure if the file is not readable.
-         Cf. <https://sourceware.org/bugzilla/show_bug.cgi?id=14578>  */
+         Cf. <https://sourceware.org/PR14578>  */
       int fd = openat (dir, file, O_PATH | O_NOFOLLOW | O_CLOEXEC);
       if (fd < 0)
         return fd;
index e8952751effbbf7ea06dee8a2fb797d91d5b37c8..25fe6bf924018b45684286c93646198112f159b7 100644 (file)
@@ -36,7 +36,7 @@ sigfpe_on_invalid ()
      Also, possibly a bug in glibc/sysdeps/m68k/fpu/feenablxcpt.c: it sets
      only bit 13, but should better set bits 15, 14, 13 of the control
      register together.  See
-     <https://sourceware.org/bugzilla/show_bug.cgi?id=30993>.  */
+     <https://sourceware.org/PR30993>.  */
   int ret = feenableexcept (FE_INVALID);
   if (ret == -1)
     return -1;
index 1a5d0e0dadfb3cefd59dd543409cc2a72ee8accf..cfa0dbb9daeb69651196c3c27cb229a253f2b242 100644 (file)
@@ -22,7 +22,7 @@
 #include "stdio-impl.h"
 
 /* Don't use glibc's __freading function in glibc < 2.7, see
-   <https://sourceware.org/bugzilla/show_bug.cgi?id=4359>  */
+   <https://sourceware.org/PR4359>  */
 #if !(HAVE___FREADING && (!defined __GLIBC__ || defined __UCLIBC__ || __GLIBC__ > 2 || (__GLIBC__ == 2 && __GLIBC_MINOR__ >= 7)))
 
 bool
index af6f33f17eea7678d90061a64bbc41d5439f401b..37f245d80574231bab9d53a67bcaad5b99be29d3 100644 (file)
@@ -6833,8 +6833,8 @@ fill_width (const char *width_filename)
      in the U+3130..U+318F block, and these characters are mapped to legacy
      character sets, and traditional Japanese layout matters for them.
      2) glibc does the same thing, see
-     <https://sourceware.org/bugzilla/show_bug.cgi?id=21750>
-     <https://sourceware.org/bugzilla/show_bug.cgi?id=26120>
+     <https://sourceware.org/PR21750>
+     <https://sourceware.org/PR26120>
  */
 
 static bool
index 66b2c74726d938a2538c11c1c66d42b10803037c..e27388294c24d2eba6b0144ad8834e9f5bcda23e 100644 (file)
@@ -476,7 +476,7 @@ getlocalename_l_unsafe (int category, locale_t locale)
 #elif __GLIBC__ >= 2 && !defined __UCLIBC__
       /* Work around an incorrect definition of the _NL_LOCALE_NAME macro in
          glibc < 2.12.
-         See <https://sourceware.org/bugzilla/show_bug.cgi?id=10968>.  */
+         See <https://sourceware.org/PR10968>.  */
       const char *name =
         nl_langinfo_l (_NL_ITEM ((category), _NL_ITEM_INDEX (-1)), locale);
       if (name[0] == '\0')
index dace4fdab633341bc36fb8583355a65936b724d2..a2c53dc7d6f0e205579a3e92884751ebdabd93bd 100644 (file)
@@ -255,7 +255,7 @@ glthread_recursive_lock_destroy (gl_recursive_lock_t *lock)
 #  if defined PTHREAD_RWLOCK_INITIALIZER || defined PTHREAD_RWLOCK_INITIALIZER_NP
 
 #   if !HAVE_PTHREAD_RWLOCK_RDLOCK_PREFER_WRITER
-     /* glibc with bug https://sourceware.org/bugzilla/show_bug.cgi?id=13701 */
+     /* glibc with bug https://sourceware.org/PR13701 */
 
 int
 glthread_rwlock_init_for_glibc (pthread_rwlock_t *lock)
index d6ccc2027157ba8ba315edce35bc0babfd728204..1554115a88468c05510a57f6ee79fab2b258bbef 100644 (file)
@@ -239,7 +239,7 @@ typedef pthread_rwlock_t gl_rwlock_t;
 #    endif
 #    define glthread_rwlock_init(LOCK) \
        (pthread_in_use () ? pthread_rwlock_init (LOCK, NULL) : 0)
-#   else /* glibc with bug https://sourceware.org/bugzilla/show_bug.cgi?id=13701 */
+#   else /* glibc with bug https://sourceware.org/PR13701 */
 #    define gl_rwlock_initializer \
        PTHREAD_RWLOCK_WRITER_NONRECURSIVE_INITIALIZER_NP
 #    define glthread_rwlock_init(LOCK) \
index 4391a4aa94050d980965ec7c8b6fa95d1c9b3961..aabb15e35999e814608492b26aa950cc88e4068a 100644 (file)
@@ -43,7 +43,7 @@ lchmod (char const *file, mode_t mode)
   /* Open a file descriptor with O_NOFOLLOW, to make sure we don't
      follow symbolic links, if /proc is mounted.  O_PATH is used to
      avoid a failure if the file is not readable.
-     Cf. <https://sourceware.org/bugzilla/show_bug.cgi?id=14578>  */
+     Cf. <https://sourceware.org/PR14578>  */
   int fd = open (file, O_PATH | O_NOFOLLOW | O_CLOEXEC);
   if (fd < 0)
     return fd;
index 500f74cc1361bf4477b4b22dd10eeb762f8b5a04..d257aaa8c8961f82d6800133e5b42aafe4e75861 100644 (file)
@@ -23,7 +23,7 @@ mbtowc_unlocked (wchar_t *pwc, const char *p, size_t m)
 {
   /* Put the hidden internal state of mbtowc into an initial state.
      This is needed at least with glibc, uClibc, and MSVC CRT.
-     See <https://sourceware.org/bugzilla/show_bug.cgi?id=9674>.  */
+     See <https://sourceware.org/PR9674>.  */
   mbtowc (NULL, NULL, 0);
 
   return mbtowc (pwc, p, m);
index fdbf97a682b0e0dd016964696033ee9c505142bb..a5d6a3109a4fb2c367495175b4b320889dd4ffe9 100644 (file)
@@ -87,7 +87,7 @@ md5_stream (FILE *stream, void *resblock)
              or the fread() in afalg_stream may have gotten EOF.
              We need to avoid a subsequent fread() as EOF may
              not be sticky.  For details of such systems, see:
-             https://sourceware.org/bugzilla/show_bug.cgi?id=1190  */
+             https://sourceware.org/PR1190  */
           if (feof (stream))
             goto process_partial_block;
 
index 83439aa0eb2bc56ea780d1fd156cfa459ebdbde6..cecf60bc6ea06a56d2d219ebf79e8a3dd03b851f 100644 (file)
@@ -258,7 +258,7 @@ num_processors_ignoring_omp (enum nproc_query query)
      the /sys and /proc file systems (see
      glibc/sysdeps/unix/sysv/linux/getsysstats.c).
      In some situations these file systems are not mounted, and the sysconf call
-     returns 1 or 2 (<https://sourceware.org/bugzilla/show_bug.cgi?id=21542>),
+     returns 1 or 2 (<https://sourceware.org/PR21542>),
      which does not reflect the reality.  */
 
   if (query == NPROC_CURRENT)
index 5b4034c340e84909344f6b5e408f80bb05f45eb3..c4103128c816a463e7b7d134b1c344918493fc40 100644 (file)
@@ -46,7 +46,7 @@
 
 /* Get pid_t.
    This is needed on glibc 2.11 (see
-   glibc bug <https://sourceware.org/bugzilla/show_bug.cgi?id=13198>)
+   glibc bug <https://sourceware.org/PR13198>)
    and Mac OS X 10.5.  */
 #include <sys/types.h>
 
index 32faf44bf6c5c9d6c8b97a5a4cacdcd448f210f0..8e70dc10b277b3437edb5f2afda3746ab8da9bd5 100644 (file)
@@ -75,7 +75,7 @@ sha1_stream (FILE *stream, void *resblock)
              or the fread() in afalg_stream may have gotten EOF.
              We need to avoid a subsequent fread() as EOF may
              not be sticky.  For details of such systems, see:
-             https://sourceware.org/bugzilla/show_bug.cgi?id=1190  */
+             https://sourceware.org/PR1190  */
           if (feof (stream))
             goto process_partial_block;
 
index e266807877af4b412c1c042eb7a26025fec47f91..0a587e881d2af2348c2024f03cf9ce7a8df5009c 100644 (file)
@@ -77,7 +77,7 @@ shaxxx_stream (FILE *stream, char const *alg, void *resblock,
              or the fread() in afalg_stream may have gotten EOF.
              We need to avoid a subsequent fread() as EOF may
              not be sticky.  For details of such systems, see:
-             https://sourceware.org/bugzilla/show_bug.cgi?id=1190  */
+             https://sourceware.org/PR1190  */
           if (feof (stream))
             goto process_partial_block;
 
index 2458b339a17f846064416f87a375867093ef858d..791ee6e8ac30518f9864e1465ea667e9ff35305d 100644 (file)
@@ -77,7 +77,7 @@ shaxxx_stream (FILE *stream, char const *alg, void *resblock,
              or the fread() in afalg_stream may have gotten EOF.
              We need to avoid a subsequent fread() as EOF may
              not be sticky.  For details of such systems, see:
-             https://sourceware.org/bugzilla/show_bug.cgi?id=1190  */
+             https://sourceware.org/PR1190  */
           if (feof (stream))
             goto process_partial_block;
 
index e80862125df45e993e8607bdaa3f0d1e901b0d46..e506e30991d1b5d5897f4ca63d627fe87dceb034 100644 (file)
@@ -945,7 +945,7 @@ _GL_CXXALIAS_SYS (fwrite, size_t,
                    FILE *restrict stream));
 
 /* Work around bug 11959 when fortifying glibc 2.4 through 2.15
-   <https://sourceware.org/bugzilla/show_bug.cgi?id=11959>,
+   <https://sourceware.org/PR11959>,
    which sometimes causes an unwanted diagnostic for fwrite calls.
    This affects only function declaration attributes under certain
    versions of gcc and clang, and is not needed for C++.  */
index 2e1b07db26c4338767ae1d1c14d17400edc40c55..63f14aea7536e1b4cb15e6fc50797523ef267477 100644 (file)
@@ -120,7 +120,7 @@ ssize_t
 rpl_strfmon_l (char *s, size_t maxsize, locale_t locale, const char *format, ...)
 {
   /* Work around glibc 2.23 bug
-     <https://sourceware.org/bugzilla/show_bug.cgi?id=19633>.  */
+     <https://sourceware.org/PR19633>.  */
   va_list argptr;
   locale_t orig_locale;
   directives_t directives;
index c99a74cb21487462e804dd344cff8fab40c7cbcb..5ada88d9e6275af009c3986b9d7256c8ff0db13c 100644 (file)
@@ -42,8 +42,8 @@
      in the U+3130..U+318F block, and these characters are mapped to legacy
      character sets, and traditional Japanese layout matters for them.
      2) glibc does the same thing, see
-     <https://sourceware.org/bugzilla/show_bug.cgi?id=21750>
-     <https://sourceware.org/bugzilla/show_bug.cgi?id=26120>
+     <https://sourceware.org/PR21750>
+     <https://sourceware.org/PR26120>
  */
 #include "uniwidth/width0.h"
 
index 3e421b87e236887cf979a7266b11f2721f5de821..9c686612045fbec8390bea59be585857ebaa12db 100644 (file)
@@ -7807,9 +7807,9 @@ VASNPRINTF (DCHAR_T *resultbuf, size_t *lengthp,
                         /* glibc prefers to compare the width against the number
                            of characters as well, but only for numeric conversion
                            specifiers.  See
-                           <https://sourceware.org/bugzilla/show_bug.cgi?id=28943>
-                           <https://sourceware.org/bugzilla/show_bug.cgi?id=30883>
-                           <https://sourceware.org/bugzilla/show_bug.cgi?id=31542>  */
+                           <https://sourceware.org/PR28943>
+                           <https://sourceware.org/PR30883>
+                           <https://sourceware.org/PR31542>  */
                         switch (dp->conversion)
                           {
                           case 'd': case 'i': case 'u':
index dba412b0f77eaad92c1796cd55fcb85baa77b891..26f37fe6c0066397c31580cb76cb6c396a8a74ba 100644 (file)
@@ -14,7 +14,7 @@ AC_DEFUN([gl_FUNC_DUPLOCALE],
   gl_CHECK_FUNCS_ANDROID([duplocale], [[#include <locale.h>]])
   if test $ac_cv_func_duplocale = yes; then
     dnl Check against glibc bug where duplocale crashes.
-    dnl See <https://sourceware.org/bugzilla/show_bug.cgi?id=10969>.
+    dnl See <https://sourceware.org/PR10969>.
     dnl Also, on AIX 7.1, duplocale(LC_GLOBAL_LOCALE) returns (locale_t)0 with
     dnl errno set to EINVAL.
     dnl Also, on NetBSD 7.0, duplocale(LC_GLOBAL_LOCALE) returns a locale that
index e5f08be2ced3eff4614668963ebf003c89d345e3..c35a3372d2d6794d63e98bb9527bb7d938f12169 100644 (file)
@@ -145,7 +145,7 @@ AC_DEFUN([gl_FENV_ENVIRONMENT],
       *) REPLACE_FEHOLDEXCEPT=1 ;;
     esac
     dnl The fegetenv function does not work on glibc 2.19/x86_64
-    dnl (see <https://sourceware.org/bugzilla/show_bug.cgi?id=16198>)
+    dnl (see <https://sourceware.org/PR16198>)
     dnl and Mac OS X 10.5/{i386,x86_64}.
     AC_CACHE_CHECK([whether fegetenv works],
       [gl_cv_func_fegetenv_works],
@@ -301,9 +301,9 @@ AC_DEFUN([gl_FENV_ENVIRONMENT],
       *) REPLACE_FESETENV=1 ;;
     esac
     dnl The feupdateenv function does not work on glibc 2.37/riscv64
-    dnl (see <https://sourceware.org/bugzilla/show_bug.cgi?id=31022>)
+    dnl (see <https://sourceware.org/PR31022>)
     dnl and on glibc 2.37/hppa
-    dnl (see <https://sourceware.org/bugzilla/show_bug.cgi?id=31023>)
+    dnl (see <https://sourceware.org/PR31023>)
     dnl and on glibc 2.5/{i386,x86_64,ia64} (see
     dnl <https://sourceware.org/git/?p=glibc.git;a=commitdiff;h=a8c79c4088e8c04e4297936efa0dee6c8e6e974d>)
     dnl and on Mac OS X 10.5/{i386,x86_64} (where it forgets about the currently
index 48f6c07aed8f6a93639e6b07ac0b804a3e33e234..7e6a0007672a4ef6c69ce35c888254b92c2f5f35 100644 (file)
@@ -81,7 +81,7 @@ AC_DEFUN([gl_FUNC_FNMATCH_POSIX],
                 return 1;
               if (!n ("*x", ".x", FNM_PERIOD))
                 return 1;
-              /* glibc bug <https://sourceware.org/bugzilla/show_bug.cgi?id=361>
+              /* glibc bug <https://sourceware.org/PR361>
                  exists in glibc 2.3.3, fixed in glibc 2.5.  */
               if (!y (Apat, "\\\\", 0))
                 result |= 2;
@@ -107,14 +107,14 @@ AC_DEFUN([gl_FUNC_FNMATCH_POSIX],
                 result |= 2;
               if (!(n (apat, bs01, 0) == ('a' < '\\\\')))
                 result |= 2;
-              /* glibc bug <https://sourceware.org/bugzilla/show_bug.cgi?id=12378>
+              /* glibc bug <https://sourceware.org/PR12378>
                  exists in glibc 2.12, fixed in glibc 2.13.  */
               if (!y ("[/b", "[/b", 0)) /*"]]"*/
                 result |= 4;
-              /* glibc bug <https://sourceware.org/bugzilla/show_bug.cgi?id=17062>
+              /* glibc bug <https://sourceware.org/PR17062>
                  is fixed in glibc 2.20.
-                 glibc bugs <https://sourceware.org/bugzilla/show_bug.cgi?id=18032>
-                            <https://sourceware.org/bugzilla/show_bug.cgi?id=18036>
+                 glibc bugs <https://sourceware.org/PR18032>
+                            <https://sourceware.org/PR18036>
                  are fixed in glibc 2.22.
                  These bugs are not easy to test for reliably (without mmap),
                  therefore test the glibc version.  */
index 485d82433ece69f12d951e1c9816a76b7e9e5c3f..bf03a7d190295f3a4c8fe075d1cb545c7d6ad7da 100644 (file)
@@ -14,10 +14,10 @@ AC_DEFUN([gl_FUNC_FREE],
 
   dnl In the next release of POSIX, free must preserve errno.
   dnl https://www.austingroupbugs.net/view.php?id=385
-  dnl https://sourceware.org/bugzilla/show_bug.cgi?id=17924
+  dnl https://sourceware.org/PR17924
   dnl So far, we know of three platforms that do this:
   dnl * glibc >= 2.33, thanks to the fix for this bug:
-  dnl   <https://sourceware.org/bugzilla/show_bug.cgi?id=17924>
+  dnl   <https://sourceware.org/PR17924>
   dnl * OpenBSD >= 4.5, thanks to this commit:
   dnl   <https://cvsweb.openbsd.org/cgi-bin/cvsweb/src/lib/libc/stdlib/malloc.c.diff?r1=1.100&r2=1.101&f=h>
   dnl * Solaris, because its malloc() implementation is based on brk(),
index ba1358b09c92627cd8de144db9ff2b3c7f886082..b403775810aacd3bc710ba12eaa6884fe7ef7302 100644 (file)
@@ -18,7 +18,7 @@ AC_DEFUN([gl_FUNC_GETPAYLOADF],
     HAVE_GETPAYLOADF=0
   else
     dnl glibc versions < 2.32 return a wrong value,
-    dnl see <https://sourceware.org/bugzilla/show_bug.cgi?id=26073>.
+    dnl see <https://sourceware.org/PR26073>.
     AC_CACHE_CHECK([whether getpayloadf works],
       [gl_cv_func_getpayloadf_works],
       [
@@ -80,7 +80,7 @@ AC_DEFUN_ONCE([gl_FUNC_GETPAYLOAD],
     HAVE_GETPAYLOAD=0
   else
     dnl glibc versions < 2.32 return a wrong value,
-    dnl see <https://sourceware.org/bugzilla/show_bug.cgi?id=26073>.
+    dnl see <https://sourceware.org/PR26073>.
     AC_CACHE_CHECK([whether getpayload works],
       [gl_cv_func_getpayload_works],
       [
@@ -143,7 +143,7 @@ AC_DEFUN([gl_FUNC_GETPAYLOADL],
     HAVE_GETPAYLOADL=0
   else
     dnl glibc versions < 2.32 return a wrong value,
-    dnl see <https://sourceware.org/bugzilla/show_bug.cgi?id=26073>.
+    dnl see <https://sourceware.org/PR26073>.
     AC_CACHE_CHECK([whether getpayloadl works],
       [gl_cv_func_getpayloadl_works],
       [
index cc09a5fb5b9c6b40482eb1afcd1fa03a02640957..364295fe97424e5a428aae18d06e0c900aeb228c 100644 (file)
@@ -716,7 +716,7 @@ AC_DEFUN([gl_MBRTOWC_EMPTY_INPUT],
 dnl Test whether mbrtowc reports encoding errors in the C locale.
 dnl Although POSIX was never intended to allow this, the GNU C Library
 dnl and other implementations do it.  See:
-dnl https://sourceware.org/bugzilla/show_bug.cgi?id=19932
+dnl https://sourceware.org/PR19932
 dnl POSIX has now clarified it:
 dnl <https://pubs.opengroup.org/onlinepubs/9699919799/functions/mbrtowc.html>
 dnl says: "In the POSIX locale an [EILSEQ] error cannot occur since all byte
index 1c2ecf1dd4a0f1dacdaf903eb93c79dc3a50fd5e..d5bce3935c3fb0583b157220b08b2f45fb01a255 100644 (file)
@@ -21,7 +21,7 @@ AC_DEFUN_ONCE([gl_FUNC_MEMCHR],
   #   https://bugzilla.redhat.com/show_bug.cgi?id=499689
   # memchr should not dereference overestimated length after a match
   #   https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=521737
-  #   https://sourceware.org/bugzilla/show_bug.cgi?id=10162
+  #   https://sourceware.org/PR10162
   # memchr should cast the second argument to 'unsigned char'.
   #   This bug exists in Android 4.3.
   # Assume that memchr works on platforms that lack mprotect.
index ce5b85990e4a598c740749d2d57aac7ab5b290fe..e940f8273f0cc8ec2d59354d2d4f84534e48ca6f 100644 (file)
@@ -23,7 +23,7 @@ AC_DEFUN([gl_FUNC_MEMMEM_SIMPLE],
   if test $ac_cv_have_decl_memmem = no; then
     HAVE_DECL_MEMMEM=0
   else
-    dnl Detect https://sourceware.org/bugzilla/show_bug.cgi?id=12092.
+    dnl Detect https://sourceware.org/PR12092.
     dnl Also check that we handle empty needles correctly.
     AC_CACHE_CHECK([whether memmem works],
       [gl_cv_func_memmem_works_always],
index 4619a402529ff29eb083890bb4015c778191466f..d48b8922949eeb9a75567dcd6ed6a3805a66b20d 100644 (file)
@@ -659,7 +659,7 @@ int main ()
           && strcmp (buf, "0x8.0p-2") != 0))
     result |= 16;
   /* This catches the same Mac OS X 10.3.9 (Darwin 7.9) bug and also a
-     glibc 2.4 bug <https://sourceware.org/bugzilla/show_bug.cgi?id=2908>
+     glibc 2.4 bug <https://sourceware.org/PR2908>
      and a FreeBSD 6.4, NetBSD 10.0 bug.  */
   if (sprintf (buf, "%.1La", 1.999L) < 0
       || (strcmp (buf, "0x1.0p+1") != 0
index aec9f076d4a5106c13b8093bae09e6b734fd3d7a..260bc287029e3e4f2a1a0023cd0173b35b6deac3 100644 (file)
@@ -32,7 +32,7 @@ dnl https://pubs.opengroup.org/onlinepubs/9699919799/functions/pthread_rwlock_rd
 dnl but this test verifies the guarantee regardless of TPS and regardless of
 dnl scheduling policy.
 dnl Glibc does not provide this guarantee (and never will on Linux), see
-dnl https://sourceware.org/bugzilla/show_bug.cgi?id=13701
+dnl https://sourceware.org/PR13701
 dnl https://bugzilla.redhat.com/show_bug.cgi?id=1410052
 AC_DEFUN([gl_PTHREAD_RWLOCK_RDLOCK_PREFER_WRITER],
 [
index eb2862f1aace4a92c024966f22c849769d091dcd..b1cd97f6e6705137f89023dffe8226bdc5cfc336 100644 (file)
@@ -22,8 +22,8 @@ AC_DEFUN([gl_FUNC_STRCASESTR_SIMPLE],
     if test $REPLACE_MEMCHR = 1; then
       REPLACE_STRCASESTR=1
     else
-      dnl Detect https://sourceware.org/bugzilla/show_bug.cgi?id=12092
-      dnl and https://sourceware.org/bugzilla/show_bug.cgi?id=23637.
+      dnl Detect https://sourceware.org/PR12092
+      dnl and https://sourceware.org/PR23637.
       AC_CACHE_CHECK([whether strcasestr works],
         [gl_cv_func_strcasestr_works_always],
         [AC_RUN_IFELSE(
index 61e11f0ec48b25ce7a5ea290db5a93b7a31fa5f1..3b7f2a7289d4095276424fd5bf23b2050fe1543e 100644 (file)
@@ -38,13 +38,13 @@ AC_DEFUN([gl_CHECK_STRERRORNAME_NP],
   if test $ac_cv_func_strerrorname_np = yes; then
     dnl In glibc 2.32, strerrorname_np returns English error descriptions, not
     dnl error names.
-    dnl See <https://sourceware.org/bugzilla/show_bug.cgi?id=26555>.
+    dnl See <https://sourceware.org/PR26555>.
     dnl In glibc 2.36, strerrorname_np returns NULL for EDEADLOCK on powerpc and
     dnl sparc platforms.
-    dnl See <https://sourceware.org/bugzilla/show_bug.cgi?id=29545>.
+    dnl See <https://sourceware.org/PR29545>.
     dnl In glibc 2.37, strerrorname_np returns NULL for ENOSYM and
     dnl EREMOTERELEASE on hppa platforms.
-    dnl See <https://sourceware.org/bugzilla/show_bug.cgi?id=31080>.
+    dnl See <https://sourceware.org/PR31080>.
     dnl In Solaris 11 OmniOS, strerrorname_np returns NULL for ERESTART
     dnl and ESTRPIPE.
     dnl see <https://www.illumos.org/issues/17134>.
index eba0a2c00afc06da3f936d91756250886b7c352b..e21fd21ce742d934c7569a872835dbd50a83558b 100644 (file)
@@ -20,7 +20,7 @@ AC_DEFUN([gl_FUNC_STRFMON_L],
 
   AC_CHECK_FUNCS_ONCE([strfmon_l])
   if test $ac_cv_func_strfmon_l = yes; then
-    dnl Test for bug <https://sourceware.org/bugzilla/show_bug.cgi?id=19633>
+    dnl Test for bug <https://sourceware.org/PR19633>
     dnl which was fixed in glibc-2.24.
     AC_CACHE_CHECK([whether strfmon_l works],
       [gl_cv_strfmon_l_works],
index 1b5ef6c1029c94efad949f57ce89085bf8d33909..1be2721cac4ce66a7ee43dd51df8430d316e38fe 100644 (file)
@@ -14,8 +14,8 @@ AC_DEFUN([gl_FUNC_STRSTR_SIMPLE],
   if test $REPLACE_MEMCHR = 1; then
     REPLACE_STRSTR=1
   else
-    dnl Detect https://sourceware.org/bugzilla/show_bug.cgi?id=12092
-    dnl and https://sourceware.org/bugzilla/show_bug.cgi?id=23637.
+    dnl Detect https://sourceware.org/PR12092
+    dnl and https://sourceware.org/PR23637.
     AC_CACHE_CHECK([whether strstr works],
       [gl_cv_func_strstr_works_always],
       [AC_RUN_IFELSE(
index d40342bed4117b937e60bbe63cf1571057d00935..e98dac605f5988eccae4ae89686030f0acc280d3 100644 (file)
@@ -21,7 +21,7 @@ AC_DEFUN([gl_FUNC_STRTOK_R],
     dnl when the second argument to strtok_r is a constant string that has
     dnl exactly one byte and compiling with optimization.  This bug is, for
     dnl example, present in the glibc 2.7-18 package in Debian "lenny".
-    dnl See <https://sourceware.org/bugzilla/show_bug.cgi?id=5614>.
+    dnl See <https://sourceware.org/PR5614>.
     AC_CACHE_CHECK([whether strtok_r works], [gl_cv_func_strtok_r_works],
       [AC_RUN_IFELSE(
          [AC_LANG_PROGRAM([[
index f63ec12f87861725700a63990f77b8bfe795ed51..8c3ec9444a14a03b06b0563b98c6c8f1b516191d 100644 (file)
@@ -11,7 +11,7 @@ dnl From Bruno Haible.
 AC_DEFUN([gl_FUNC_TIME],
 [
   AC_REQUIRE([AC_CANONICAL_HOST])
-  dnl glibc has the bug https://sourceware.org/bugzilla/show_bug.cgi?id=30200 .
+  dnl glibc has the bug https://sourceware.org/PR30200 .
   AC_CACHE_CHECK([whether time() works],
     [gl_cv_func_time_works],
     [dnl Guess that it works except on
index 722fcfc2d6b60b39d47b1b0cc006f0d1cd35cfb9..053bafd2f346c3937868729d2cb9bf4f6533b631 100644 (file)
@@ -65,7 +65,7 @@ dnl Check whether <wchar.h> is usable at all.
 AC_DEFUN([gl_WCHAR_H_INLINE_OK],
 [
   dnl Test whether <wchar.h> suffers due to the transition from '__inline' to
-  dnl 'gnu_inline'. See <https://sourceware.org/bugzilla/show_bug.cgi?id=4022>
+  dnl 'gnu_inline'. See <https://sourceware.org/PR4022>
   dnl and <https://gcc.gnu.org/bugzilla/show_bug.cgi?id=42440>. In summary,
   dnl glibc version 2.5 or older, together with gcc version 4.3 or newer and
   dnl the option -std=c99 or -std=gnu99, leads to a broken <wchar.h>.
index ad5e23ffee51fac0e8f7613b70f9d8ef0707d2e9..130490983730e685189c009f604e6f76f227f2a8 100644 (file)
@@ -34,7 +34,7 @@ main ()
 
   /* Check an invocation of an executable script.
      This should only be supported if the script has a '#!' marker; otherwise
-     it is unsecure: <https://sourceware.org/bugzilla/show_bug.cgi?id=13134>.
+     it is unsecure: <https://sourceware.org/PR13134>.
      POSIX says that the execlp() and execvp() functions support executing
      shell scripts
      <https://pubs.opengroup.org/onlinepubs/9699919799/functions/exec.html>,
index bed46a2daca0e90cab121fffaec047103a118a0c..7035b810783cb615c25740f4d763dce15040ec92 100644 (file)
@@ -35,7 +35,7 @@ test_function (void)
     DOUBLE y = EXP2 (x);
     ASSERT (y == L_(1.0));
   }
-  /* <https://sourceware.org/bugzilla/show_bug.cgi?id=13824> */
+  /* <https://sourceware.org/PR13824> */
 #if !(__GLIBC__ == 2 && __GLIBC_MINOR__ < 16 && (defined __sparc || defined __powerpc__))
   {
     int e;
index c8447cd23948cb7fb5f62f7a97fa862b024ec511..f3c119b498720061a010789d0ad33474a20c2526 100644 (file)
@@ -574,7 +574,7 @@ main (int argc, char *argv[])
     ASSERT (fnmatch ("*x", ".x", FNM_PERIOD) == FNM_NOMATCH);
     if (argc == 1 || strcmp (argv[1], "1") == 0)
       {
-        /* glibc bug <https://sourceware.org/bugzilla/show_bug.cgi?id=361>
+        /* glibc bug <https://sourceware.org/PR361>
            exists in glibc 2.3.3, fixed in glibc 2.5.  */
         ASSERT (fnmatch (Apat, "\\", 0) == 0);
         ASSERT (fnmatch (Apat, "A", 0) == 0);
@@ -589,7 +589,7 @@ main (int argc, char *argv[])
         ASSERT (fnmatch (Apat, bs01, 0) == ('A' < '\\' ? FNM_NOMATCH : 0));
         ASSERT (fnmatch (apat, bs01, 0) == ('a' < '\\' ? FNM_NOMATCH : 0));
       }
-    /* glibc bug <https://sourceware.org/bugzilla/show_bug.cgi?id=12378>
+    /* glibc bug <https://sourceware.org/PR12378>
        exists in glibc 2.12, fixed in glibc 2.13.  */
     ASSERT (fnmatch ("[/b", "[/b", 0) == 0);
     /* This test fails on FreeBSD 13.2, NetBSD 9.3, Cygwin 3.4.6.  */
index dfa794791e32b53f3934e56442316d18766bcebb..de0f4b3208d2016967bc440e989f67c3a7d3f8f0 100644 (file)
@@ -223,7 +223,7 @@ int main (void)
 #endif
 #if !defined __GLIBC__
           /* avoid glibc bug, possibly
-             <https://sourceware.org/bugzilla/show_bug.cgi?id=32465> */
+             <https://sourceware.org/PR32465> */
           + simple (3, HOST1, SERV1)
           + simple (3, HOST2, SERV2)
           + simple (3, HOST3, SERV3)
index 86ac014ef0d104e5833eeefec6d3c21e905773cb..b244ead90068ec9e83d6bb2ff709786b43923b03 100644 (file)
@@ -1368,7 +1368,7 @@ test_getopt (void)
     }
 
   /* Check that 'W' does not dump core:
-     https://sourceware.org/bugzilla/show_bug.cgi?id=12922
+     https://sourceware.org/PR12922
      Technically, POSIX says the presence of ';' in the opt-string
      gives unspecified behavior, so we only test this when GNU compliance
      is desired.  */
index 33eea0073469c6d7a2ddc4ad66f71f58ea102877..73433cea3b03d248657ac57c3c27bd21f9dee93d 100644 (file)
@@ -315,7 +315,7 @@ test_getopt_long (void)
   }
 
   /* Test that 'W' does not dump core:
-     https://sourceware.org/bugzilla/show_bug.cgi?id=12922  */
+     https://sourceware.org/PR12922  */
   {
     int argc = 0;
     const char *argv[10];
index 4bd7a2b6e490e31888df0bb2d22fd86e1b6f0e20..8b55ac002cdc217a1129209d6ef5323415d49fbe 100644 (file)
@@ -72,7 +72,7 @@ test_consistency ()
   /* Verify that the tv_sec field of the result is the same as time(NULL).  */
   /* Note: It's here that the dependency to the 'time' module is needed.
      Without it, this assertion would sometimes fail on glibc systems, see
-     https://sourceware.org/bugzilla/show_bug.cgi?id=30200  */
+     https://sourceware.org/PR30200  */
   ASSERT (tv1.tv_sec <= tt2);
   ASSERT (tt2 <= tv3.tv_sec);
   ASSERT (tv3.tv_sec <= tt4);
index 4a7ce0f13299951ca02a1740b88da9f8e44bf033..d4b7139eda0071f2d29ba435c50e213923335502 100644 (file)
@@ -53,7 +53,7 @@ main (int argc, char *argv[])
      0x88 0xA5    U+00EA U+030C    LATIN SMALL LETTER E WITH CIRCUMFLEX AND CARON
 
      Test one of them.
-     See <https://sourceware.org/bugzilla/show_bug.cgi?id=30611>.  */
+     See <https://sourceware.org/PR30611>.  */
   mbstate_t state;
   memset (&state, '\0', sizeof (mbstate_t));
   char32_t c32 = (char32_t) 0xBADFACE;
index b8999e1e890ebe18fca8b80fb466059c949ed42c..a0c87b230ff149f30c7bdc51df45560fe56ddf59 100644 (file)
@@ -126,7 +126,7 @@ main (void)
        https://sourceware.org/ml/newlib/2011/msg00228.html */
     ASSERT (errno > 0);
     /* Commented out until glibc behaves:
-       https://sourceware.org/bugzilla/show_bug.cgi?id=12792 */
+       https://sourceware.org/PR12792 */
     ASSERT (ferror (stderr));
 #endif
   }
index ef002152d8219f90b2e80ed61bdd9da069d27a46..2eaa38604516ad25040cd4d600c5ff41b5f2371e 100644 (file)
@@ -37,7 +37,7 @@ main ()
 
   /* Check an invocation of an executable script.
      This should only be supported if the script has a '#!' marker; otherwise
-     it is unsecure: <https://sourceware.org/bugzilla/show_bug.cgi?id=13134>.
+     it is unsecure: <https://sourceware.org/PR13134>.
      POSIX says that the execlp() and execvp() functions support executing
      shell scripts
      <https://pubs.opengroup.org/onlinepubs/9699919799/functions/exec.html>,
index 10f0ef39fbf73d7974c2e0c1d2d751aa2aa45a15..52e7028487fdd17881f515fad7e9d2851063400a 100644 (file)
@@ -37,7 +37,7 @@ main ()
 
   /* Check an invocation of an executable script.
      This should only be supported if the script has a '#!' marker; otherwise
-     it is unsecure: <https://sourceware.org/bugzilla/show_bug.cgi?id=13134>.
+     it is unsecure: <https://sourceware.org/PR13134>.
      POSIX says that the execlp() and execvp() functions support executing
      shell scripts
      <https://pubs.opengroup.org/onlinepubs/9699919799/functions/exec.html>,
index 1c0ffdac5f866c8adcd028d027ebe0bc676d41b8..d86252e24efdc78c0ff5aec18827130e099e84d6 100644 (file)
@@ -32,7 +32,7 @@ SIGNATURE_CHECK (random_r, int, (struct random_data *, int32_t *));
 #include "macros.h"
 
 /* Note: This test crashes on glibc/SPARC systems.
-   Reported at <https://sourceware.org/bugzilla/show_bug.cgi?id=30584>.  */
+   Reported at <https://sourceware.org/PR30584>.  */
 
 static int
 test_failed (int alignment)
index 93b3c4d5df1ccffb584812e46794ae50a8a01de5..d50f8603519fc45465605881f8e6bac7f0e0e856 100644 (file)
@@ -61,7 +61,7 @@ main (int argc, _GL_UNUSED char **argv)
       void *r = realloc (p, PTRDIFF_MAX + one);
       ASSERT (r == NULL);
       /* Avoid a test failure due to glibc bug
-         <https://sourceware.org/bugzilla/show_bug.cgi?id=27870>.  */
+         <https://sourceware.org/PR27870>.  */
       if (!getenv ("MALLOC_CHECK_"))
         ASSERT (errno == ENOMEM);
     }
index 59a31630596b380147f6da2e15aa8d6af9a41ec3..a37912f3dd565c190916fd01b99df7d1ddf132db 100644 (file)
@@ -20,7 +20,7 @@
 
 /* On GNU/Hurd, when compiling with -D_FORTIFY_SOURCE=2, avoid an error
    "*** longjmp causes uninitialized stack frame ***: terminated".
-   Cf. <https://sourceware.org/bugzilla/show_bug.cgi?id=32522>  */
+   Cf. <https://sourceware.org/PR32522>  */
 #ifdef __gnu_hurd__
 # undef _FORTIFY_SOURCE
 # undef __USE_FORTIFY_LEVEL
index 3bace66df518d674abb1da1606fa9d1a54db1b8d..1b49442d6ad9e30a72b654d52a30a5e8e051d9fd 100644 (file)
@@ -20,7 +20,7 @@
 
 /* On GNU/Hurd, when compiling with -D_FORTIFY_SOURCE=2, avoid an error
    "*** longjmp causes uninitialized stack frame ***: terminated".
-   Cf. <https://sourceware.org/bugzilla/show_bug.cgi?id=32522>  */
+   Cf. <https://sourceware.org/PR32522>  */
 #ifdef __gnu_hurd__
 # undef _FORTIFY_SOURCE
 # undef __USE_FORTIFY_LEVEL
index 3fc18c4ba0a7cee48b0abbda01ccbda5c8af330d..918b992f5aa648eeabca380add78b1ab51b9bb75 100644 (file)
@@ -604,7 +604,7 @@ test_function (int (*my_snprintf) (char *, size_t, const char *, ...))
 
   { /* Rounding can turn a ...FFF into a ...000.
        This shows a Mac OS X 10.3.9 (Darwin 7.9) bug and a
-       glibc 2.4 bug <https://sourceware.org/bugzilla/show_bug.cgi?id=2908>.  */
+       glibc 2.4 bug <https://sourceware.org/PR2908>.  */
     int retval =
       my_snprintf (result, sizeof (result), "%.1La %d", 1.999L, 33, 44, 55);
     ASSERT (strcmp (result, "0x1.0p+1 33") == 0
index 34e9af7fa84335d9ea224355dcc5241615cdba33..fbeee01fa3c57336f9df60975dd83b4144a032af 100644 (file)
@@ -31,7 +31,7 @@ main ()
 {
   /* Check an invocation of an executable script.
      This should only be supported if the script has a '#!' marker; otherwise
-     it is unsecure: <https://sourceware.org/bugzilla/show_bug.cgi?id=13134>.
+     it is unsecure: <https://sourceware.org/PR13134>.
      POSIX says that the execlp() and execvp() functions support executing
      shell scripts
      <https://pubs.opengroup.org/onlinepubs/9699919799/functions/exec.html>,
index aa09853651d0cb2595529ece4fbaabeb1cc1f3ab..f60a6e0a05e49d7ff71f79ed6d92d033a86697b4 100644 (file)
@@ -590,7 +590,7 @@ test_function (int (*my_sprintf) (char *, const char *, ...))
 
   { /* Rounding can turn a ...FFF into a ...000.
        This shows a Mac OS X 10.3.9 (Darwin 7.9) bug and a
-       glibc 2.4 bug <https://sourceware.org/bugzilla/show_bug.cgi?id=2908>.  */
+       glibc 2.4 bug <https://sourceware.org/PR2908>.  */
     int retval =
       my_sprintf (result, "%.1La %d", 1.999L, 33, 44, 55);
     ASSERT (strcmp (result, "0x1.0p+1 33") == 0
index a57ce0de2e7dcc4e9523068907ce8bdeb8e170e0..fce75e404810763a3f601ff8ab9964f1162ebccf 100644 (file)
@@ -52,7 +52,7 @@ main (void)
   }
 
   /* Test whether the decimal point comes from the right locale:
-     glibc bug <https://sourceware.org/bugzilla/show_bug.cgi?id=19633>.  */
+     glibc bug <https://sourceware.org/PR19633>.  */
   if (setlocale (LC_ALL, "en_US.UTF-8") == NULL)
     {
       if (test_exit_status != EXIT_SUCCESS)
index 92c07ff690215398cd4642e2baa18aca720b38d8..75e14b44e9adb8eaebb174d29c00825cf830bbc5 100644 (file)
@@ -567,7 +567,7 @@ test_function (double (*my_strtod) (const char *, char **))
     ASSERT (-DBL_MIN <= result && result <= 0.0);
 #endif
     /* Negative underflow.  Expect a negative sign, although POSIX allows +0.0.
-       See also <https://sourceware.org/bugzilla/show_bug.cgi?id=5995>.  */
+       See also <https://sourceware.org/PR5995>.  */
     ASSERT (!!signbit (result) == !!signbit (minus_zerod)); /* glibc-2.3.6, mingw */
     ASSERT (ptr == input + 10);
     ASSERT (errno == ERANGE);
index 031a6c8a05a4389c2f7eeb7930aca5d325d7d123..d137c4d51446c1519e8a0c19d7c736dc2b4de54d 100644 (file)
@@ -567,7 +567,7 @@ test_function (float (*my_strtof) (const char *, char **))
     ASSERT (-FLT_MIN <= result && result <= 0.0f);
 #endif
     /* Negative underflow.  Expect a negative sign, although POSIX allows +0.0f.
-       See also <https://sourceware.org/bugzilla/show_bug.cgi?id=5995>.  */
+       See also <https://sourceware.org/PR5995>.  */
     ASSERT (!!signbit (result) == !!signbit (minus_zerof)); /* glibc-2.3.6, mingw */
     ASSERT (ptr == input + 10);
     ASSERT (errno == ERANGE);
index 1fecfb8cc4a44ab6c6e4558e6794582c9362d32d..37f537fa83c95d0d944c823072c4d98c92396ef9 100644 (file)
@@ -575,7 +575,7 @@ test_function (long double (*my_strtold) (const char *, char **))
     ASSERT (-LDBL_MIN <= result && result <= 0.0L);
 #endif
     /* Negative underflow.  Expect a negative sign, although POSIX allows +0.0L.
-       See also <https://sourceware.org/bugzilla/show_bug.cgi?id=5995>.  */
+       See also <https://sourceware.org/PR5995>.  */
     ASSERT (!!signbit (result) == !!signbit (minus_zerol)); /* glibc-2.3.2, Haiku */
     ASSERT (ptr == input + 10);
     ASSERT (errno == ERANGE);
index d837aa2b5e361128516d62446ece2d91974f2d25..eb9c04722864238339275da7b5c6ab3d3d5a0146 100644 (file)
@@ -48,7 +48,7 @@ main (void)
   /* Verify that the tv_sec field of the result is the same as time(NULL).  */
   /* Note: It's here that the dependency to the 'time' module is needed.
      Without it, this assertion would sometimes fail on glibc systems, see
-     https://sourceware.org/bugzilla/show_bug.cgi?id=30200  */
+     https://sourceware.org/PR30200  */
   ASSERT (ts1.tv_sec <= tt2);
   ASSERT (tt2 <= ts3.tv_sec);
   ASSERT (ts3.tv_sec <= tt4);
index e382a9ce5fcb15df74836f410a4f519a6a8e683a..fe91cb45151222728a100792672371d28ae1718b 100644 (file)
@@ -783,7 +783,7 @@ test_function (char * (*my_asnprintf) (char *, size_t *, const char *, ...))
 
   { /* Rounding can turn a ...FFF into a ...000.
        This shows a Mac OS X 10.3.9 (Darwin 7.9) bug and a
-       glibc 2.4 bug <https://sourceware.org/bugzilla/show_bug.cgi?id=2908>.  */
+       glibc 2.4 bug <https://sourceware.org/PR2908>.  */
     size_t length;
     char *result =
       my_asnprintf (NULL, &length, "%.1La %d", 1.999L, 33, 44, 55);
index 55af1f74842a052ba7fcc4d1b2740afd568b2c74..3a27af1780a86aecec8023fc4d9f371d40af4e3a 100644 (file)
@@ -142,7 +142,7 @@ main (int argc, char *argv[])
         {
           /* But there are good arguments for adding the grouping character
              within the leading zeroes.
-             <https://sourceware.org/bugzilla/show_bug.cgi?id=23432>  */
+             <https://sourceware.org/PR23432>  */
           ASSERT (length == 10 + 3 * separator_len);
           ASSERT (memcmp (result, "0", 1) == 0
                   && memcmp (result + 1, separator, separator_len) == 0
@@ -171,7 +171,7 @@ main (int argc, char *argv[])
         {
           /* But there are good arguments for adding the grouping character
              within the leading zeroes.
-             <https://sourceware.org/bugzilla/show_bug.cgi?id=23432>  */
+             <https://sourceware.org/PR23432>  */
           ASSERT (length == 11 + 3 * separator_len);
           ASSERT (memcmp (result, "-0", 2) == 0
                   && memcmp (result + 2, separator, separator_len) == 0
@@ -204,9 +204,9 @@ main (int argc, char *argv[])
             {
               /* Result according to glibc, which measures the width in
                  multibyte characters or column positions.
-                 <https://sourceware.org/bugzilla/show_bug.cgi?id=28943>
-                 <https://sourceware.org/bugzilla/show_bug.cgi?id=30883>
-                 <https://sourceware.org/bugzilla/show_bug.cgi?id=31542>  */
+                 <https://sourceware.org/PR28943>
+                 <https://sourceware.org/PR30883>
+                 <https://sourceware.org/PR31542>  */
               ASSERT (length == 9 + separator_len);
               ASSERT (memcmp (result, "     1", 6) == 0
                       && memcmp (result + 6, separator, separator_len) == 0
@@ -241,9 +241,9 @@ main (int argc, char *argv[])
             {
               /* Result according to glibc, which measures the width in
                  multibyte characters or column positions.
-                 <https://sourceware.org/bugzilla/show_bug.cgi?id=28943>
-                 <https://sourceware.org/bugzilla/show_bug.cgi?id=30883>
-                 <https://sourceware.org/bugzilla/show_bug.cgi?id=31542>  */
+                 <https://sourceware.org/PR28943>
+                 <https://sourceware.org/PR30883>
+                 <https://sourceware.org/PR31542>  */
               ASSERT (length == 9 + separator_len);
               ASSERT (memcmp (result, "    -1", 6) == 0
                       && memcmp (result + 6, separator, separator_len) == 0
@@ -318,9 +318,9 @@ main (int argc, char *argv[])
             {
               /* Result according to glibc, which measures the width in
                  multibyte characters or column positions.
-                 <https://sourceware.org/bugzilla/show_bug.cgi?id=28943>
-                 <https://sourceware.org/bugzilla/show_bug.cgi?id=30883>
-                 <https://sourceware.org/bugzilla/show_bug.cgi?id=31542>  */
+                 <https://sourceware.org/PR28943>
+                 <https://sourceware.org/PR30883>
+                 <https://sourceware.org/PR31542>  */
               ASSERT (length == 9 + separator_len);
               ASSERT (memcmp (result, "000001", 6) == 0
                       && memcmp (result + 6, separator, separator_len) == 0
@@ -424,9 +424,9 @@ main (int argc, char *argv[])
             {
               /* Result according to glibc, which measures the width in
                  multibyte characters or column positions.
-                 <https://sourceware.org/bugzilla/show_bug.cgi?id=28943>
-                 <https://sourceware.org/bugzilla/show_bug.cgi?id=30883>
-                 <https://sourceware.org/bugzilla/show_bug.cgi?id=31542>  */
+                 <https://sourceware.org/PR28943>
+                 <https://sourceware.org/PR30883>
+                 <https://sourceware.org/PR31542>  */
               ASSERT (length == 9 + separator_len);
               ASSERT (memcmp (result, "000001", 6) == 0
                       && memcmp (result + 6, separator, separator_len) == 0
index af7bd60bda9ae7799f11b1c85238e571a6adf44b..aad15df7aa7288f4aa4a7f20d486037df909a8bc 100644 (file)
@@ -783,7 +783,7 @@ test_function (wchar_t * (*my_asnwprintf) (wchar_t *, size_t *, const wchar_t *,
 
   { /* Rounding can turn a ...FFF into a ...000.
        This shows a Mac OS X 10.3.9 (Darwin 7.9) bug and a
-       glibc 2.4 bug <https://sourceware.org/bugzilla/show_bug.cgi?id=2908>.  */
+       glibc 2.4 bug <https://sourceware.org/PR2908>.  */
     size_t length;
     wchar_t *result =
       my_asnwprintf (NULL, &length, L"%.1La %d", 1.999L, 33, 44, 55);
index 719c932a41f7b7313fa529b6f057e61c84c93c3e..e48b9672c0245a3581cebb0c136dabe534ecbe08 100644 (file)
@@ -156,7 +156,7 @@ main (int argc, char *argv[])
         {
           /* But there are good arguments for adding the grouping character
              within the leading zeroes too.
-             <https://sourceware.org/bugzilla/show_bug.cgi?id=23432>  */
+             <https://sourceware.org/PR23432>  */
           ASSERT (length == 10 + 3 * separator_len);
           ASSERT (wmemcmp (result, L"0", 1) == 0
                   && wmemcmp (result + 1, separator, separator_len) == 0
@@ -185,7 +185,7 @@ main (int argc, char *argv[])
         {
           /* But there are good arguments for adding the grouping character
              within the leading zeroes too.
-             <https://sourceware.org/bugzilla/show_bug.cgi?id=23432>  */
+             <https://sourceware.org/PR23432>  */
           ASSERT (length == 11 + 3 * separator_len);
           ASSERT (wmemcmp (result, L"-0", 2) == 0
                   && wmemcmp (result + 2, separator, separator_len) == 0
index fe929b65ad3fa224a2d2d843bebf334a8ee7c872..df88c48f5ba2e642972f401ffa846b5bde6b8c58 100644 (file)
@@ -764,7 +764,7 @@ test_function (int (*my_asprintf) (char **, const char *, ...))
 
   { /* Rounding can turn a ...FFF into a ...000.
        This shows a Mac OS X 10.3.9 (Darwin 7.9) bug and a
-       glibc 2.4 bug <https://sourceware.org/bugzilla/show_bug.cgi?id=2908>.  */
+       glibc 2.4 bug <https://sourceware.org/PR2908>.  */
     char *result;
     int retval =
       my_asprintf (&result, "%.1La %d", 1.999L, 33, 44, 55);
index 7c894a41e9f3b836533368485e6b802d95edc7f6..d858da6a1e721718720ace4cdae843fc249bd5ad 100644 (file)
@@ -694,7 +694,7 @@ main ()
     ASSERT (ok);
     ASSERT (result == 0.0);
     /* Negative underflow.  Expect a negative sign, although POSIX allows +0.0.
-       See also <https://sourceware.org/bugzilla/show_bug.cgi?id=5995>.  */
+       See also <https://sourceware.org/PR5995>.  */
     ASSERT (!!signbit (result) == !!signbit (minus_zerod));
     ASSERT (ptr == input + 10);
     ASSERT (errno == ERANGE);
index 361a9ce9dd7a91ca3ce42a451e93323253142f6e..2c4311c9d64d2ede44ba4bd8c4e5dbad4c594be6 100644 (file)
@@ -702,7 +702,7 @@ main ()
     ASSERT (ok);
     ASSERT (result == 0.0L);
     /* Negative underflow.  Expect a negative sign, although POSIX allows +0.0L.
-       See also <https://sourceware.org/bugzilla/show_bug.cgi?id=5995>.  */
+       See also <https://sourceware.org/PR5995>.  */
     ASSERT (!!signbit (result) == !!signbit (minus_zerol));
     ASSERT (ptr == input + 10);
     ASSERT (errno == ERANGE);