]> git.ipfire.org Git - thirdparty/valgrind.git/commitdiff
FreeBSD: updates for FreeBSD 14.0
authorPaul Floyd <pjfloyd@wanadoo.fr>
Mon, 5 Feb 2024 12:21:28 +0000 (13:21 +0100)
committerPaul Floyd <pjfloyd@wanadoo.fr>
Mon, 5 Feb 2024 12:21:28 +0000 (13:21 +0100)
Added some filtering. Removed a few compiler warnings.
memcheck manuel1 has an extra error somewhere within
the printf calltree - sensitive to libc changes.

I still get
== 853 tests, 2 stderr failures, 0 stdout failures, 0 stderrB failures, 0 stdoutB failures, 0 post failures ==
memcheck/tests/descr_belowsp             (stderr)
memcheck/tests/varinfo5                  (stderr)

descr_belowsp no longer mentions the guard page. Back in commit

121374b287ce39ef0e42e45dfc27ae0949e6f528

I said about FreeBSD 14 adding ASLR

"    Some more work will be needed for the stack size."

Looks like that has now come home to roost.

varinfo5 has lost some inline info but gained info on variable names.

gdbserver_tests/Makefile.am
gdbserver_tests/filter_vgdb.in
memcheck/tests/freebsd/Makefile.am
memcheck/tests/freebsd/aiov.c
memcheck/tests/manuel1.stderr.exp-freebsd-clang
memcheck/tests/new_override.cpp

index 8d2638fb5edeedb3fa50feff3c7088d1ee328e68..6b73a24e9473774d134dcb9a05439cbf43172317 100755 (executable)
@@ -182,3 +182,5 @@ AM_CFLAGS   += $(AM_FLAG_M3264_PRI)
 AM_CXXFLAGS += $(AM_FLAG_M3264_PRI)
 
 LDADD = -lpthread
+
+sleepers_CFLAGS = ${AM_CFLAGS} @FLAG_W_NO_UNUSED_BUT_SET_VARIABLE@
index b71835cda28523a6dba040a77f021796af14b471..b8208ab8c90b3f4863aaf610ace799c12c0f05f3 100755 (executable)
@@ -31,6 +31,10 @@ $SED -e '/^1 rtld.c: No such file or directory\./d' |
 $SED -e '/rtld.c: Inappropriate ioctl for device\./d' |
 # similar for Debian 11.0 arm64
 $SED -e '/_exit.c: Inappropriate ioctl for device\./d' |
+# On FreeBSD, the opional core source package gets
+# installed after binaries so gdb complains that rtld_start.S
+# is more recent than ld-elf.so.1
+$SED -e "/^warning: Source file is more recent than executable./d" |
 
 # filter python loading denied error message (see also filter_gdb.in)
 $SED -e '/warning: File .*valgrind-monitor.py.*declined.*/d' |
index d9efd74a990a94b581129332f7db7e0c38d41b3d..5476203a95431dc0be943f689dd73affcaa62b09 100644 (file)
@@ -191,10 +191,10 @@ if HAVE_CLOSE_RANGE
 check_PROGRAMS += close_range
 endif
 
-scalar_CFLAGS = ${AM_CFLAGS} -g
-
 aligned_alloc_CFLAGS = ${AM_CFLAGS} @FLAG_W_NO_NON_POWER_OF_TWO_ALIGNMENT@
 
+close_range_CFLAGS = ${AM_CFLAGS} @FLAG_W_NO_UNUSED_BUT_SET_VARIABLE@
+
 delete_sized_mismatch_CXXFLAGS = ${AM_CXXFLAGS} --std=c++14
 delete_sized_mismatch_SOURCES = delete_sized_mismatch.cpp
 
@@ -205,3 +205,5 @@ extattr_CFLAGS = ${AM_CFLAGS} @FLAG_W_NO_UNUSED_BUT_SET_VARIABLE@
 memalign_CFLAGS = ${AM_CFLAGS} @FLAG_W_NO_NON_POWER_OF_TWO_ALIGNMENT@
 
 openpty_LDFLAGS = ${AM_LDFLAGS} -lutil
+
+scalar_CFLAGS = ${AM_CFLAGS} -g
index 12d434c7e76925e0ceeca020bdc829044e3b6f2b..2a21e205bfd9562c4983429730f6d4d7fe27a8e4 100644 (file)
@@ -15,7 +15,7 @@ int main(void)
    char buf2[LEN];
    char buf3[LEN];
    struct iovec vec_array[] = {{buf1, LEN}, {buf2, LEN}, {buf3, LEN}};
-   struct iovec bad_array[] = {{NULL, LEN}, {buf2, LEN}, {buf3, LEN}};
+   //struct iovec bad_array[] = {{NULL, LEN}, {buf2, LEN}, {buf3, LEN}};
 
    struct aiocb a;
 
index de86817836f05c686473511535569545a8e2fd4c..e658adb7e377fb55d0b7213df9df41d4ac740371 100644 (file)
@@ -18,6 +18,11 @@ Conditional jump or move depends on uninitialised value(s)
    ...
    by 0x........: main (manuel1.c:7)
 
+[[[
+Conditional jump or move depends on uninitialised value(s)
+   ...
+   by 0x........: main (manuel1.c:7)
+
 [[[
 Syscall param write(buf) points to uninitialised byte(s)
    ...
index f462a9cccd90443ad34a2e02bbf82573c622cbce..3331225205c9bc50902506b8b878f1e9a6c73682 100644 (file)
@@ -18,7 +18,7 @@ void *operator new[](size_t size)
 int main(int argc, char *argv[]) {
   Test *toto;
   int i;
-  int j = 0;
+  volatile int j = 0;
 
   toto = new Test[2];