pr81066
authorLLVM Packaging Team <pkg-llvm-team@lists.alioth.debian.org>
Wed, 18 Oct 2017 14:37:25 +0000 (15:37 +0100)
committerSylvestre Ledru <sylvestre@debian.org>
Wed, 18 Oct 2017 14:37:25 +0000 (15:37 +0100)
# DP; Fix PR sanitizer/81066, taken from the gcc-7-branch.

libsanitizer/

2017-07-17  Jakub Jelinek  <jakub@redhat.com>

Backported from mainline
2017-07-14  Jakub Jelinek  <jakub@redhat.com>

PR sanitizer/81066
* sanitizer_common/sanitizer_linux.h: Cherry-pick upstream r307969.
* sanitizer_common/sanitizer_linux.cc: Likewise.
* sanitizer_common/sanitizer_stoptheworld_linux_libcdep.cc: Likewise.
* tsan/tsan_platform_linux.cc: Likewise.

Gbp-Pq: Name pr81066.diff

compiler-rt/lib/asan/asan_linux.cc
compiler-rt/lib/esan/esan_sideline_linux.cpp
compiler-rt/lib/sanitizer_common/sanitizer_linux.cc
compiler-rt/lib/sanitizer_common/sanitizer_linux.h
compiler-rt/lib/sanitizer_common/sanitizer_stoptheworld_linux_libcdep.cc
compiler-rt/lib/tsan/rtl/tsan_platform_linux.cc

index c051573dd494c47c08d6c74be03c18ac87078897..d771b42d2844cb46b40817bdfaf69de436fdb431 100644 (file)
@@ -31,6 +31,7 @@
 #include <dlfcn.h>
 #include <fcntl.h>
 #include <pthread.h>
+#include <signal.h>
 #include <stdio.h>
 #include <unistd.h>
 #include <unwind.h>
index d04f5909d6a27d56b56d78390eab5fe2f7fcacfd..bc272dfe49f837aa43496981f96d00128069429c 100644 (file)
@@ -70,7 +70,7 @@ int SidelineThread::runSideline(void *Arg) {
 
   // Set up a signal handler on an alternate stack for safety.
   InternalScopedBuffer<char> StackMap(SigAltStackSize);
-  struct sigaltstack SigAltStack;
+  stack_t SigAltStack;
   SigAltStack.ss_sp = StackMap.data();
   SigAltStack.ss_size = SigAltStackSize;
   SigAltStack.ss_flags = 0;
index 7328a5c0ac18ef7f8cfabfdd60eefc45d692ea30..87ee48b529a17cca3f52fcf73a13a6df0fd5d2d8 100644 (file)
@@ -607,8 +607,7 @@ uptr internal_prctl(int option, uptr arg2, uptr arg3, uptr arg4, uptr arg5) {
 }
 #endif
 
-uptr internal_sigaltstack(const struct sigaltstack *ss,
-                         struct sigaltstack *oss) {
+uptr internal_sigaltstack(const void *ss, void *oss) {
   return internal_syscall(SYSCALL(sigaltstack), (uptr)ss, (uptr)oss);
 }
 
index d4d0f47eed02ac5161a6e2cbad5cbe7e65d275e3..84a89da2409251b0e2edaef690de9f98f6acf629 100644 (file)
@@ -21,7 +21,6 @@
 #include "sanitizer_platform_limits_posix.h"
 
 struct link_map;  // Opaque type returned by dlopen().
-struct sigaltstack;
 
 namespace __sanitizer {
 // Dirent structure for getdents(). Note that this structure is different from
@@ -30,8 +29,7 @@ struct linux_dirent;
 
 // Syscall wrappers.
 uptr internal_getdents(fd_t fd, struct linux_dirent *dirp, unsigned int count);
-uptr internal_sigaltstack(const struct sigaltstack* ss,
-                          struct sigaltstack* oss);
+uptr internal_sigaltstack(const void* ss, void* oss);
 uptr internal_sigprocmask(int how, __sanitizer_sigset_t *set,
     __sanitizer_sigset_t *oldset);
 
index eb4c403d3de0b0a39f0d5393562f1ece7e20c3fe..10a396bb086cf48a09516572f6890794a96eff25 100644 (file)
@@ -275,7 +275,7 @@ static int TracerThread(void* argument) {
 
   // Alternate stack for signal handling.
   InternalScopedBuffer<char> handler_stack_memory(kHandlerStackSize);
-  struct sigaltstack handler_stack;
+  stack_t handler_stack;
   internal_memset(&handler_stack, 0, sizeof(handler_stack));
   handler_stack.ss_sp = handler_stack_memory.data();
   handler_stack.ss_size = kHandlerStackSize;
index 3313288a728a3041ed830697d625845dfe47fb76..f93c05076dcc740039e9c1ccfb3d25cac12aa2c5 100644 (file)
@@ -289,7 +289,7 @@ void InitializePlatform() {
 int ExtractResolvFDs(void *state, int *fds, int nfd) {
 #if SANITIZER_LINUX && !SANITIZER_ANDROID
   int cnt = 0;
-  __res_state *statp = (__res_state*)state;
+  struct __res_state *statp = (struct __res_state*)state;
   for (int i = 0; i < MAXNS && cnt < nfd; i++) {
     if (statp->_u._ext.nsaddrs[i] && statp->_u._ext.nssocks[i] != -1)
       fds[cnt++] = statp->_u._ext.nssocks[i];