fix race condition in raise - just mask signals
authorRich Felker <dalias@aerifal.cx>
Thu, 10 Mar 2011 01:07:24 +0000 (20:07 -0500)
committerRich Felker <dalias@aerifal.cx>
Thu, 10 Mar 2011 01:07:24 +0000 (20:07 -0500)
a signal handler could fork after the pid/tid were read, causing the
wrong process to be signalled. i'm not sure if this is supposed to
have UB or not, but raise is async-signal-safe, so it probably is
allowed. the current solution is slightly expensive so this
implementation is likely to be changed in the future.

src/signal/raise.c

index f437d23f2b4d2a311efb0d96b3ada00373a8a780..cc2b19b755df641e4e2a4b4aa30e88339efb166c 100644 (file)
@@ -2,17 +2,17 @@
 #include <errno.h>
 #include "syscall.h"
 
+int __sigprocmask(int, const sigset_t *, sigset_t *);
+
 int raise(int sig)
 {
        int pid, tid, ret;
-       /* Getting the pid/tid pair is not atomic, and could give wrong
-        * result if a fork occurs in a signal handler between the two
-        * syscalls. Use the tgkill syscall's ESRCH semantics to detect
-        * this condition and retry. */
-       do {
-               tid = syscall0(__NR_gettid);
-               pid = syscall0(__NR_getpid);
-               ret = syscall3(__NR_tgkill, pid, tid, sig);
-       } while (ret<0 && errno == ESRCH);
+       sigset_t set;
+       sigfillset(&set);
+       __sigprocmask(SIG_BLOCK, &set, &set);
+       tid = syscall0(__NR_gettid);
+       pid = syscall0(__NR_getpid);
+       ret = syscall3(__NR_tgkill, pid, tid, sig);
+       __sigprocmask(SIG_SETMASK, &set, 0);
        return ret;
 }