]> git.ipfire.org Git - thirdparty/man-pages.git/commitdiff
seccomp_user_notif.2: srcfix: Add a further FIXME relating to SA_RESTART behavior
authorMichael Kerrisk <mtk.manpages@gmail.com>
Mon, 26 Oct 2020 09:45:24 +0000 (10:45 +0100)
committerMichael Kerrisk <mtk.manpages@gmail.com>
Mon, 26 Oct 2020 09:45:24 +0000 (10:45 +0100)
Signed-off-by: Michael Kerrisk <mtk.manpages@gmail.com>
man2/seccomp_user_notif.2

index 37325f6ae842094eb0d5225e56006a35161d5085..f3f72929ee022e70b89e782756e0acbf0273d3e9 100644 (file)
@@ -772,6 +772,15 @@ flag.
 .\" I mean, it's not like seccomp doesn't already expose weirdness with
 .\" syscall restarts. Not even arm64 compat agrees[3] with arm32 in this
 .\" regard. :(
+.
+.\" FIXME
+.\" Michael Kerrisk:
+.\" I wonder about the effect of this oddity for system calls that
+.\" are normally nonrestartable because they have timeouts. My
+.\" understanding is that the kernel doesn't restart those system
+.\" calls because it's impossible for the kernel to restart the call
+.\" with the right timeout value. I wonder what happens when those
+.\" system calls are restarted in the scenario we're discussing.)
 .SH BUGS
 If a
 .BR SECCOMP_IOCTL_NOTIF_RECV