oweals/musl.git
9 years agodon't shadow functions with macros in C++
Bobby Bingham [Tue, 9 Dec 2014 02:18:12 +0000 (20:18 -0600)]
don't shadow functions with macros in C++

C++ programmers typically expect something like "::function(x,y)" to work
and may be surprised to find that "(::function)(x,y)" is actually required
due to the headers declaring a macro version of some standard functions.

We already omit function-like macros for C++ in most cases where there is
a real function available. This commit extends this to the remaining
function-like macros which have a real function version.

9 years agouse direct syscall rather than write function in posix_spawn child
Rich Felker [Sat, 6 Dec 2014 02:19:39 +0000 (21:19 -0500)]
use direct syscall rather than write function in posix_spawn child

the write function is a cancellation point and accesses thread-local
state belonging to the calling thread in the parent process. since
cancellation is blocked for the duration of posix_spawn, this is
probably safe, but it's fragile and unnecessary. making the syscall
directly is just as easy and clearly safe.

9 years agodon't fail posix_spawn on failed close
Rich Felker [Sat, 6 Dec 2014 02:15:41 +0000 (21:15 -0500)]
don't fail posix_spawn on failed close

the resolution of austin group issue #370 removes the requirement that
posix_spawn fail when the close file action is performed on an
already-closed fd. since there are no other meaningful errors for
close, just ignoring the return value completely is the simplest fix.

9 years agofix getopt handling of ':' modifier for multibyte option characters
Rich Felker [Thu, 4 Dec 2014 15:23:33 +0000 (10:23 -0500)]
fix getopt handling of ':' modifier for multibyte option characters

the previous hard-coded offsets of +1 and +2 contained a hidden
assumption that the option character matched was single-byte, despite
this implementation of getopt attempting to support multibyte option
characters. this patch reworks the matching logic to leave the final
index pointing just past the matched character so that fixed offsets
can be used to check for ':'.

9 years agoadd arm private syscall numbers
Timo Teräs [Wed, 3 Dec 2014 14:09:37 +0000 (16:09 +0200)]
add arm private syscall numbers

it is part of kernel uapi, and some programs (e.g. nodejs) do use them

9 years agofix return value of pthread_getaffinity_np and pthread_setaffinity_np
Rich Felker [Wed, 3 Dec 2014 03:17:52 +0000 (22:17 -0500)]
fix return value of pthread_getaffinity_np and pthread_setaffinity_np

these functions are expected to return an error code rather than
setting errno and returning -1.

9 years agofix uninitialized output from sched_getaffinity
Rich Felker [Wed, 3 Dec 2014 02:54:36 +0000 (21:54 -0500)]
fix uninitialized output from sched_getaffinity

the sched_getaffinity syscall only fills a cpu set up to the set size
used/supported by the kernel. the rest is left untouched and userspace
is responsible for zero-filling it based on the return value of the
syscall.

9 years agoadd support for non-option arguments extension to getopt
Gianluca Anzolin [Tue, 25 Nov 2014 07:56:03 +0000 (08:56 +0100)]
add support for non-option arguments extension to getopt

this is a GNU extension, activated by including '-' as the first
character of the options string, whereby non-option arguments are
processed as if they were arguments to an option character '\1' rather
than ending option processing.

10 years agoadapt dynamic linker for new binutils versions that omit DT_RPATH
Rich Felker [Sun, 23 Nov 2014 21:17:57 +0000 (16:17 -0500)]
adapt dynamic linker for new binutils versions that omit DT_RPATH

the new DT_RUNPATH semantics for search order are always used, and
since binutils had always set both DT_RPATH and DT_RUNPATH when the
latter was used, processing only DT_RPATH worked fine. however, recent
binutils has stopped generating DT_RPATH when DT_RUNPATH is used,
which broke support for this feature completely.

10 years agofix tabs/spaces in memcpy.s
Rich Felker [Sun, 23 Nov 2014 19:33:01 +0000 (14:33 -0500)]
fix tabs/spaces in memcpy.s

this file had been a mess that went unnoticed ever since it was
imported. some lines used spaces for indention while others used tabs,
and tabs were used for alignment.

10 years agofix build regression in arm asm for setjmp/longjmp with old assemblers
Rich Felker [Sun, 23 Nov 2014 19:27:45 +0000 (14:27 -0500)]
fix build regression in arm asm for setjmp/longjmp with old assemblers

10 years agofix build regression in arm asm for memcpy
Rich Felker [Sun, 23 Nov 2014 19:12:14 +0000 (14:12 -0500)]
fix build regression in arm asm for memcpy

commit 27828f7e9adb6b4f93ca56f6f98ef4c44bb5ed4e fixed compatibility
with clang's internal assembler, but broke compatibility with gas and
the traditional arm asm syntax by switching to the arm "unified
assembler language" (UAL). recent versions of gas also support UAL,
but require the .syntax directive to be used to switch to it. clang on
the other hand defaults to UAL. and old versions of gas (still
relevant) don't support UAL at all.

for the conditional ldm/stm instructions, "ia" is default and can just
be omitted, resulting in a mnemonic that's compatible with both
traditional and UAL syntax. but for byte/halfword loads and stores,
there seems to be no mnemonic compatible with both, and thus .word is
used to produce the desired opcode explicitly. the .inst directive is
not used because it is not compatible with older assemblers.

10 years agoarm assembly changes for clang compatibility
Joakim Sindholt [Thu, 6 Nov 2014 17:57:56 +0000 (18:57 +0100)]
arm assembly changes for clang compatibility

10 years agounify non-inline version of syscall code across archs
Rich Felker [Sun, 23 Nov 2014 02:50:13 +0000 (21:50 -0500)]
unify non-inline version of syscall code across archs

except powerpc, which still lacks inline syscalls simply because
nobody has written the code, these are all fallbacks used to work
around a clang bug that probably does not exist in versions of clang
that can compile musl. however, it's useful to have the generic
non-inline code anyway, as it eases the task of porting to new archs:
writing inline syscall code is now optional. this approach could also
help support compilers which don't understand inline asm or lack
support for the needed register constraints.

mips could not be unified because it has special fixup code for broken
layout of the kernel's struct stat.

10 years agoinline 5- and 6-argument syscalls on arm
Rich Felker [Sun, 23 Nov 2014 02:06:40 +0000 (21:06 -0500)]
inline 5- and 6-argument syscalls on arm

10 years agoremove old clang workarounds from arm syscall implementation
Rich Felker [Sun, 23 Nov 2014 01:50:01 +0000 (20:50 -0500)]
remove old clang workarounds from arm syscall implementation

the register constraints in the non-clang case were tested to work on
clang back to 3.2, and earlier versions of clang have known bugs that
preclude building musl.

there may be other reasons to prefer not to use inline syscalls, but
if so the function-call-based implementations should be added back in
a unified way for all archs.

10 years agofix __aeabi_read_tp oversight in arm atomics/tls overhaul
Rich Felker [Sat, 22 Nov 2014 17:26:38 +0000 (12:26 -0500)]
fix __aeabi_read_tp oversight in arm atomics/tls overhaul

calls to __aeabi_read_tp may be generated by the compiler to access
TLS on pre-v6 targets. previously, this function was hard-coded to
call the kuser helper, which would crash on kernels with kuser helper
removed.

to fix the problem most efficiently, the definition of __aeabi_read_tp
is moved so that it's an alias for the new __a_gettp. however, on v7+
targets, code to initialize the runtime choice of thread-pointer
loading code is not even compiled, meaning that defining
__aeabi_read_tp would have caused an immediate crash due to using the
default implementation of __a_gettp with a HCF instruction.

fortunately there is an elegant solution which reduces overall code
size: putting the native thread-pointer loading instruction in the
default code path for __a_gettp, so that separate default/native code
paths are not needed. this function should never be called before
__set_thread_area anyway, and if it is called early on pre-v6
hardware, the old behavior (crashing) is maintained.

ideally __aeabi_read_tp would not be called at all on v7+ targets
anyway -- in fact, prior to the overhaul, the same problem existed,
but it was never caught by users building for v7+ with kuser disabled.
however, it's possible for calls to __aeabi_read_tp to end up in a v7+
binary if some of the object files were built for pre-v7 targets, e.g.
in the case of static libraries that were built separately, so this
case needs to be handled.

10 years agooverhaul ARM atomics/tls for performance and compatibility
Rich Felker [Wed, 19 Nov 2014 05:40:32 +0000 (00:40 -0500)]
overhaul ARM atomics/tls for performance and compatibility

previously, builds for pre-armv6 targets hard-coded use of the "kuser
helper" system for atomics and thread-pointer access, resulting in
binaries that fail to run (crash) on systems where this functionality
has been disabled (as a security/hardening measure) in the kernel.
additionally, builds for armv6 hard-coded an outdated/deprecated
memory barrier instruction which may require emulation (extremely
slow) on future models.

this overhaul replaces the behavior for all pre-armv7 builds (both of
the above cases) to perform runtime detection of the appropriate
mechanisms for barrier, atomic compare-and-swap, and thread pointer
access. detection is based on information provided by the kernel in
auxv: presence of the HWCAP_TLS bit for AT_HWCAP and the architecture
version encoded in AT_PLATFORM. direct use of the instructions is
preferred when possible, since probing for the existence of the kuser
helper page would be difficult and would incur runtime cost.

for builds targeting armv7 or later, the runtime detection code is not
compiled at all, and much more efficient versions of the non-cas
atomic operations are provided by using ldrex/strex directly rather
than wrapping cas.

10 years agosave auxv pointer into libc struct early in dynamic linker startup
Rich Felker [Wed, 19 Nov 2014 05:34:29 +0000 (00:34 -0500)]
save auxv pointer into libc struct early in dynamic linker startup

this allows most code to assume it has already been saved, and is a
prerequisite for upcoming changes for arm atomic/tls operations.

10 years agogetopt: fix optional argument processing
Felix Fietkau [Tue, 21 Oct 2014 20:24:50 +0000 (22:24 +0200)]
getopt: fix optional argument processing

Processing an option character with optional argument fails if the
option is last on the command line. This happens because the
if (optind >= argc) check runs first before testing for optional
argument.

10 years agoimplement a private state for the uchar.h functions
Jens Gustedt [Sun, 9 Nov 2014 10:18:08 +0000 (11:18 +0100)]
implement a private state for the uchar.h functions

The C standard is imperative on that:

  7.28.1 ... If ps is a null pointer, each function uses its own internal
  mbstate_t object instead, which is initialized at program startup to
  the initial conversion state;

and these functions are also not supposed to implicitly use the state of
the wchar.h functions:

  7.29.6.3 ... The implementation behaves as if no library function calls
  these functions with a null pointer for ps.

Previously this resulted in two bugs.

 - The functions c16rtomb and mbrtoc16 would crash when called with ps
   set to null.

 - The function mbrtoc32 used the private state of mbrtowc, which it
   is not allowed to do.

10 years agofix behavior of printf with alt-form octal, zero precision, zero value
Rich Felker [Sat, 15 Nov 2014 17:16:19 +0000 (12:16 -0500)]
fix behavior of printf with alt-form octal, zero precision, zero value

in this case there are two conflicting rules in play: that an explicit
precision of zero with the value zero produces no output, and that the
'#' modifier for octal increases the precision sufficiently to yield a
leading zero. ISO C (7.19.6.1 paragraph 6 in C99+TC3) includes a
parenthetical remark to clarify that the precision-increasing behavior
takes precedence, but the corresponding text in POSIX off of which I
based the implementation is missing this remark.

this issue was covered in WG14 DR#151.

10 years agomath: use fnstsw consistently instead of fstsw in x87 asm
Szabolcs Nagy [Wed, 5 Nov 2014 21:13:58 +0000 (22:13 +0100)]
math: use fnstsw consistently instead of fstsw in x87 asm

fnstsw does not wait for pending unmasked x87 floating-point exceptions
and it is the same as fstsw when all exceptions are masked which is the
only environment libc supports.

10 years agomath: fix x86_64 and x32 asm not to use sahf instruction
Szabolcs Nagy [Wed, 5 Nov 2014 20:40:29 +0000 (21:40 +0100)]
math: fix x86_64 and x32 asm not to use sahf instruction

Some early x86_64 cpus (released before 2006) did not support sahf/lahf
instructions so they should be avoided (intel manual says they are only
supported if CPUID.80000001H:ECX.LAHF-SAHF[bit 0] = 1).

The workaround simplifies exp2l and expm1l because fucomip can be
used instead of the fucomp;fnstsw;sahf sequence copied from i386.

In fmodl and remainderl sahf is replaced by a simple bit test.

10 years agofix 64-bit syscall argument passing on or1k
Rich Felker [Wed, 5 Nov 2014 05:38:40 +0000 (00:38 -0500)]
fix 64-bit syscall argument passing on or1k

the kernel syscall interface for or1k does not expect 64-bit arguments
to be aligned to "even" register boundaries. this incorrect alignment
broke truncate/ftruncate and as well as a few less-common syscalls.

10 years agofix uninitialized mode variable in openat function
Rich Felker [Fri, 31 Oct 2014 19:35:24 +0000 (15:35 -0400)]
fix uninitialized mode variable in openat function

this was introduced in commit 2da3ab1382ca8e39eb1e4428103764a81fba73d3
as an oversight while making the variadic argument access conditional.

10 years agomath: use the rounding idiom consistently
Szabolcs Nagy [Tue, 28 Oct 2014 23:34:37 +0000 (00:34 +0100)]
math: use the rounding idiom consistently

the idiomatic rounding of x is

  n = x + toint - toint;

where toint is either 1/EPSILON (x is non-negative) or 1.5/EPSILON
(x may be negative and nearest rounding mode is assumed) and EPSILON is
according to the evaluation precision (the type of toint is not very
important, because single precision float can represent the 1/EPSILON of
ieee binary128).

in case of FLT_EVAL_METHOD!=0 this avoids a useless store to double or
float precision, and the long double code became cleaner with
1/LDBL_EPSILON instead of ifdefs for toint.

__rem_pio2f and __rem_pio2 functions slightly changed semantics:
on i386 a double-rounding is avoided so close to half-way cases may
get evaluated differently eg. as sin(pi/4-eps) instead of cos(pi/4+eps)

10 years agofix rint.c and rintf.c when FLT_EVAL_METHOD!=0
Szabolcs Nagy [Tue, 28 Oct 2014 23:25:50 +0000 (00:25 +0100)]
fix rint.c and rintf.c when FLT_EVAL_METHOD!=0

The old code used the rounding idiom incorrectly:

  y = (double)(x + 0x1p52) - 0x1p52;

the cast is useless if FLT_EVAL_METHOD==0 and causes a second rounding
if FLT_EVAL_METHOD==2 which can give incorrect result in nearest rounding
mode, so the correct idiom is to add/sub a power-of-2 according to the
characteristics of double_t.

This did not cause actual bug because only i386 is affected where rint
is implemented in asm.

Other rounding functions use a similar idiom, but they give correct
results because they only rely on getting a neighboring integer result
and the rounding direction is fixed up separately independently of the
current rounding mode. However they should be fixed to use the idiom
correctly too.

10 years agofix invalid access by openat to possibly-missing variadic mode argument
Rich Felker [Fri, 31 Oct 2014 00:08:40 +0000 (20:08 -0400)]
fix invalid access by openat to possibly-missing variadic mode argument

the mode argument is only required to be present when the O_CREAT or
O_TMPFILE flag is used.

10 years agofix failure of open to read variadic mode argument for O_TMPFILE
Rich Felker [Fri, 31 Oct 2014 00:03:56 +0000 (20:03 -0400)]
fix failure of open to read variadic mode argument for O_TMPFILE

10 years agomanually "shrink wrap" fast path in pthread_once
Rich Felker [Mon, 20 Oct 2014 04:22:51 +0000 (00:22 -0400)]
manually "shrink wrap" fast path in pthread_once

this change is a workaround for the inability of current compilers to
perform "shrink wrapping" optimizations. in casual testing, it roughly
doubled the performance of pthread_once when called on an
already-finished once control object.

10 years agorelease 1.1.5 v1.1.5
Rich Felker [Tue, 14 Oct 2014 17:32:42 +0000 (13:32 -0400)]
release 1.1.5

10 years agosuppress macro definitions of ctype functions under C++
Rich Felker [Tue, 14 Oct 2014 16:30:50 +0000 (12:30 -0400)]
suppress macro definitions of ctype functions under C++

based on patch by Sergey Dmitrouk.

10 years agoimplement uchar.h (C11 UTF-16/32 conversion) interfaces
Rich Felker [Tue, 14 Oct 2014 00:59:42 +0000 (20:59 -0400)]
implement uchar.h (C11 UTF-16/32 conversion) interfaces

10 years agoeliminate global waiters count in pthread_once
Rich Felker [Mon, 13 Oct 2014 22:26:28 +0000 (18:26 -0400)]
eliminate global waiters count in pthread_once

10 years agofix missing barrier in pthread_once/call_once shortcut path
Rich Felker [Fri, 10 Oct 2014 22:20:33 +0000 (18:20 -0400)]
fix missing barrier in pthread_once/call_once shortcut path

these functions need to be fast when the init routine has already run,
since they may be called very often from code which depends on global
initialization having taken place. as such, a fast path bypassing
atomic cas on the once control object was used to avoid heavy memory
contention. however, on archs with weakly ordered memory, the fast
path failed to ensure that the caller actually observes the side
effects of the init routine.

preliminary performance testing showed that simply removing the fast
path was not practical; a performance drop of roughly 85x was observed
with 20 threads hammering the same once control on a 24-core machine.
so the new explicit barrier operation from atomic.h is used to retain
the fast path while ensuring memory visibility.

performance may be reduced on some archs where the barrier actually
makes a difference, but the previous behavior was unsafe and incorrect
on these archs. future improvements to the implementation of a_barrier
should reduce the impact.

10 years agoadd explicit barrier operation to internal atomic.h API
Rich Felker [Fri, 10 Oct 2014 22:17:09 +0000 (18:17 -0400)]
add explicit barrier operation to internal atomic.h API

10 years agofix handling of negative offsets in timezone spec strings
Rich Felker [Fri, 10 Oct 2014 03:44:02 +0000 (23:44 -0400)]
fix handling of negative offsets in timezone spec strings

previously, the hours were considered as a signed quantity while
minutes and seconds were always treated as positive offsets. however,
semantically the '-' sign should negate the whole hh:mm:ss offset.
this bug only affected timezones east of GMT with non-whole-hours
offsets, such as those used in India and Nepal.

10 years agoadd new linux file sealing api to fcntl.h
Szabolcs Nagy [Wed, 1 Oct 2014 20:25:40 +0000 (22:25 +0200)]
add new linux file sealing api to fcntl.h

new in linux v3.17 commit 40e041a2c858b3caefc757e26cb85bfceae5062b
sealing allows some operations to be blocked on a file which makes
file access safer when fds are shared between processes (only
supported for shared mem fds currently)

flags:
F_SEAL_SEAL prevents further sealing
F_SEAL_SHRINK prevents file from shrinking
F_SEAL_GROW prevents file from growing
F_SEAL_WRITE prevents writes

fcntl commands:
F_GET_SEALS get the current seal flags
F_ADD_SEALS add new seal flags

10 years agoadd new IPV6_AUTOFLOWLABEL socket option in netinet/in.h
Szabolcs Nagy [Wed, 1 Oct 2014 20:17:53 +0000 (22:17 +0200)]
add new IPV6_AUTOFLOWLABEL socket option in netinet/in.h

added in linux v3.17 commit 753a2ad54ef45e3417a9d49537c2b42b04a2e1be
enables automatic flow label generation on transmit

10 years agoadd new syscall numbers for seccomp, getrandom, memfd_create
Szabolcs Nagy [Wed, 1 Oct 2014 19:41:47 +0000 (21:41 +0200)]
add new syscall numbers for seccomp, getrandom, memfd_create

these syscalls are new in linux v3.17 and present on all supported
archs except sh.

seccomp was added in commit 48dc92b9fc3926844257316e75ba11eb5c742b2c
it has operation, flags and pointer arguments (if flags==0 then it is
the same as prctl(PR_SET_SECCOMP,...)), the uapi header for flag
definitions is linux/seccomp.h

getrandom was added in commit c6e9d6f38894798696f23c8084ca7edbf16ee895
it provides an entropy source when open("/dev/urandom",..) would fail,
the uapi header for flags is linux/random.h

memfd_create was added in commit 9183df25fe7b194563db3fec6dc3202a5855839c
it allows anon mmap to have an fd, that can be shared, sealed and needs no
mount point, the uapi header for flags is linux/memfd.h

10 years agoalways provide __fpclassifyl and __signbitl definitions
Rich Felker [Wed, 8 Oct 2014 14:17:19 +0000 (10:17 -0400)]
always provide __fpclassifyl and __signbitl definitions

previously the external definitions of these functions were omitted on
archs where long double is the same as double, since the code paths in
the math.h macros which would call them are unreachable. however, even
if they are unreachable, the definitions are still mandatory. omitting
them is invalid C, and in the case of a non-optimizing compiler, will
result in a link error.

10 years agoignore access mode bits of flags in mkostemps and functions that use it
Rich Felker [Tue, 7 Oct 2014 03:13:01 +0000 (23:13 -0400)]
ignore access mode bits of flags in mkostemps and functions that use it

per the text accepted for inclusion in POSIX, behavior is unspecified
when any of the access mode bits are set. since it's impossible to
consistently report this usage error (O_RDONLY could not be detected
since its value happens to be zero), the most consistent way to handle
them is just to ignore them.

previously, if a caller erroneously passed O_WRONLY, the resulting
access mode would be O_WRONLY|O_RDWR, which has the value 3, and this
resulted in a file descriptor which rejects both read and write
attempts when it is subsequently used.

10 years agofix handling of odd lengths in swab function
Rich Felker [Sat, 4 Oct 2014 15:14:01 +0000 (11:14 -0400)]
fix handling of odd lengths in swab function

this function is specified to leave the last byte with "unspecified
disposition" when the length is odd, so for the most part correct
programs should not be calling swab with odd lengths. however, doing
so is permitted, and should not write past the end of the destination
buffer.

10 years agofix incorrect sequence generation in *rand48 prng functions
Rich Felker [Mon, 22 Sep 2014 21:55:08 +0000 (17:55 -0400)]
fix incorrect sequence generation in *rand48 prng functions

patch by Jens Gustedt. this fixes a bug reported by Nadav Har'El. the
underlying issue was that a left-shift by 16 bits after promotion of
unsigned short to int caused integer overflow. while some compilers
define this overflow case as "shifting into the sign bit", doing so
doesn't help; the sign bit then gets extended through the upper bits
in subsequent arithmetic as unsigned long long. this patch imposes a
promotion to unsigned prior to the shift, so that the result is
well-defined and matches the specified behavior.

10 years agofix linked list corruption in flockfile lists
Rich Felker [Fri, 19 Sep 2014 16:28:45 +0000 (12:28 -0400)]
fix linked list corruption in flockfile lists

commit 5345c9b884e7c4e73eb2c8bb83b8d0df20f95afb added a linked list to
track the FILE streams currently locked (via flockfile) by a thread.
due to a failure to fully link newly added members, removal from the
list could leave behind references which could later result in writes
to already-freed memory and possibly other memory corruption.

implicit stdio locking was unaffected; the list is only used in
conjunction with explicit flockfile locking.

this bug was not present in any releases; it was introduced and fixed
during the same release cycle.

patch by Timo Teräs, who discovered and tracked down the bug.

10 years agomath: fix exp10 not to raise invalid exception on NaN
Szabolcs Nagy [Thu, 18 Sep 2014 15:02:24 +0000 (17:02 +0200)]
math: fix exp10 not to raise invalid exception on NaN

This was not caught earlier because gcc incorrectly generates quiet
relational operators that never raise exceptions.

10 years agofix overflow corner case in strtoul-family functions
Rich Felker [Tue, 16 Sep 2014 20:08:53 +0000 (16:08 -0400)]
fix overflow corner case in strtoul-family functions

incorrect behavior occurred only in cases where the input overflows
unsigned long long, not just the (possibly lower) range limit for the
result type. in this case, processing of the '-' sign character was
not suppressed, and the function returned a value of 1 despite setting
errno to ERANGE.

10 years agorewrite the regex pattern parser in regcomp
Szabolcs Nagy [Thu, 14 Aug 2014 20:25:33 +0000 (22:25 +0200)]
rewrite the regex pattern parser in regcomp

The new code is a bit simpler and the generated code is about 1KB
smaller (on i386). The basic design was kept including internal
interfaces, TNFA generation was not touched.

The old tre parser had various issues:

[^aa-z]
negated overlapping ranges in a bracket expression were handled
incorrectly (eg [^aa-z] was handled as [^a] instead of [^a-z])

a{,2}
missing lower bound in a counted repetition should be an error,
but it was accepted with broken semantics: a{,2} was treated as
a{0,3}, the new parser rejects it

a{999,}
large min count was not rejected (a{5000,} failed with REG_ESPACE
due to reaching a stack limit), the new parser enforces the
RE_DUP_MAX limit

\xff
regcomp used to accept a pattern with illegal sequences in it
(treated them as empty expression so p\xffq matched pq) the new
parser rejects such patterns with REG_BADPAT or REG_ERANGE

[^b-fD-H] with REG_ICASE
old parser turned this into [^b-fB-F] because of the negated
overlapping range issue (see above), the new parser treats it
as [^b-hB-H], POSIX seems to require [^d-fD-F], but practical
implementations do case-folding first and negate the character
set later instead of the other way around. (Supporting the posix
way efficiently would require significant changes so it was left
as is, it is unclear if any application actually expects the
posix behaviour, this issue is raised on the austingroup tracker:
http://austingroupbugs.net/view.php?id=872 ).

another case-insensitive matching issue is that unicode case
folding rules can group more than two characters together while
towupper and towlower can only work for a pair of upper and
lower case characters, this is a limitation of POSIX so it is
not fixed.

invalid bracket and brace expressions may return different error
codes now (REG_ERANGE instead of REG_EBRACK or REG_BADBR instead
of REG_EBRACE) otherwise the new parser should be compatible with
the old one.

regcomp should be able to handle arbitrary pattern input if the
pattern length is limited, the only exception is the use of large
repetition counts (eg. (a{255}){255}) which require exp amount
of memory and there is no easy workaround.

10 years agofix C++ incompatibility in i386 definition of max_align_t
Rich Felker [Thu, 11 Sep 2014 14:16:30 +0000 (10:16 -0400)]
fix C++ incompatibility in i386 definition of max_align_t

the C11 _Alignas keyword is not present in C++, and despite it being
in the reserved namespace and thus reasonable to support even in
non-C11 modes, compilers seem to fail to support it.

10 years agoadd _DEFAULT_SOURCE feature profile as an alias for _BSD_SOURCE
Rich Felker [Wed, 10 Sep 2014 16:47:55 +0000 (12:47 -0400)]
add _DEFAULT_SOURCE feature profile as an alias for _BSD_SOURCE

as a result of commit ab8f6a6e42ff893041f7545a23e6d6a0edde07fb, this
definition is now equivalent to the actual "default profile" which
appears immediately below in features.h, and which defines both
_BSD_SOURCE and _XOPEN_SOURCE.

the intent of providing a _DEFAULT_SOURCE, which glibc also now
provides, is to give applications a way to "get back" the default
feature profile when it was lost either by compiler flags that inhibit
it (such as -std=c99) or by library-provided predefined macros (such
as -D_POSIX_C_SOURCE=200809L) which may inhibit exposure of features
that were otherwise visible by default and which the application may
need. without _DEFAULT_SOURCE, the application had encode knowledge of
a particular libc's defaults, and such knowledge was fragile and
subject to bitrot.

eventually the names _GNU_SOURCE and _BSD_SOURCE should be phased out
in favor of the more-descriptive and more-accurate _ALL_SOURCE and
_DEFAULT_SOURCE, leaving the old names as aliases but using the new
ones internally. however this is a more invasive change that would
require extensive regression testing, so it is deferred.

10 years agofix _ALL_SOURCE logic to avoid possible redefinition of _GNU_SOURCE
Rich Felker [Wed, 10 Sep 2014 16:40:38 +0000 (12:40 -0400)]
fix _ALL_SOURCE logic to avoid possible redefinition of _GNU_SOURCE

this could be an error if _GNU_SOURCE was already defined differently
by the application.

10 years agofix places where _BSD_SOURCE failed to yield a superset of _XOPEN_SOURCE
Rich Felker [Wed, 10 Sep 2014 16:27:33 +0000 (12:27 -0400)]
fix places where _BSD_SOURCE failed to yield a superset of _XOPEN_SOURCE

the vast majority of these failures seem to have been oversights at
the time _BSD_SOURCE was added, or perhaps shortly afterward. the one
which may have had some reason behind it is omission of setpgrp from
the _BSD_SOURCE feature profile, since the standard setpgrp interface
conflicts with a legacy (pre-POSIX) BSD interface by the same name.
however, such omission is not aligned with our general policy in this
area (for example, handling of similar _GNU_SOURCE cases) and should
not be preserved.

10 years agofix exp10l.c to include float.h
Szabolcs Nagy [Mon, 8 Sep 2014 14:24:17 +0000 (16:24 +0200)]
fix exp10l.c to include float.h

the previous commit was a no op in exp10l because LDBL_* macros
were implicitly 0 (the preprocessor does not warn about undefined
symbols).

10 years agoprune math code on archs with binary64 long double
Szabolcs Nagy [Mon, 8 Sep 2014 13:51:42 +0000 (15:51 +0200)]
prune math code on archs with binary64 long double

__polevll, __p1evll and exp10l were provided on archs when long double
is the same as double. The first two were completely unused and exp10l
can be a wrapper around exp10.

10 years agoadd new F_OFD_* macros to fcntl.h (open file description locks)
Szabolcs Nagy [Mon, 8 Sep 2014 13:26:40 +0000 (15:26 +0200)]
add new F_OFD_* macros to fcntl.h (open file description locks)

open file description locks are inherited across fork and only auto
dropped after the last fd of the file description is closed, they can be
used to synchronize between threads that open separate file descriptions
for the same file.

new in linux 3.15 commit 0d3f7a2dd2f5cf9642982515e020c1aee2cf7af6

10 years agoadd C11 thread creation and related thread functions
Rich Felker [Sun, 7 Sep 2014 14:28:08 +0000 (10:28 -0400)]
add C11 thread creation and related thread functions

based on patch by Jens Gustedt.

the main difficulty here is handling the difference between start
function signatures and thread return types for C11 threads versus
POSIX threads. pointers to void are assumed to be able to represent
faithfully all values of int. the function pointer for the thread
start function is cast to an incorrect type for passing through
pthread_create, but is cast back to its correct type before calling so
that the behavior of the call is well-defined.

changes to the existing threads implementation were kept minimal to
reduce the risk of regressions, and duplication of code that carries
implementation-specific assumptions was avoided for ease and safety of
future maintenance.

10 years agoadd C11 condition variable functions
Jens Gustedt [Sun, 7 Sep 2014 02:27:45 +0000 (22:27 -0400)]
add C11 condition variable functions

Because of the clear separation for private pthread_cond_t these
interfaces are quite simple and direct.

10 years agoadd C11 mutex functions
Jens Gustedt [Sun, 7 Sep 2014 02:07:22 +0000 (22:07 -0400)]
add C11 mutex functions

10 years agoadd C11 thread functions operating on tss_t and once_flag
Jens Gustedt [Sun, 7 Sep 2014 01:32:53 +0000 (21:32 -0400)]
add C11 thread functions operating on tss_t and once_flag

These all have POSIX equivalents, but aside from tss_get, they all
have minor changes to the signature or return value and thus need to
exist as separate functions.

10 years agoadd threads.h and needed per-arch types for mtx_t and cnd_t
Rich Felker [Sun, 7 Sep 2014 00:44:30 +0000 (20:44 -0400)]
add threads.h and needed per-arch types for mtx_t and cnd_t

based on patch by Jens Gustedt.

mtx_t and cnd_t are defined in such a way that they are formally
"compatible types" with pthread_mutex_t and pthread_cond_t,
respectively, when accessed from a different translation unit. this
makes it possible to implement the C11 functions using the pthread
functions (which will dereference them with the pthread types) without
having to use the same types, which would necessitate either namespace
violations (exposing pthread type names in threads.h) or incompatible
changes to the C++ name mangling ABI for the pthread types.

for the rest of the types, things are much simpler; using identical
types is possible without any namespace considerations.

10 years agouse weak symbols for the POSIX functions that will be used by C threads
Jens Gustedt [Sun, 31 Aug 2014 22:46:23 +0000 (00:46 +0200)]
use weak symbols for the POSIX functions that will be used by C threads

The intent of this is to avoid name space pollution of the C threads
implementation.

This has two sides to it. First we have to provide symbols that wouldn't
pollute the name space for the C threads implementation. Second we have
to clean up some internal uses of POSIX functions such that they don't
implicitly drag in such symbols.

10 years agoadd C11 timespec_get function, with associated time.h changes for C11
Rich Felker [Sat, 6 Sep 2014 16:58:09 +0000 (12:58 -0400)]
add C11 timespec_get function, with associated time.h changes for C11

based on patch by Jens Gustedt for inclusion with C11 threads
implementation, but committed separately since it's independent of
threads.

10 years agofix non-static dummy function that slipped in with locale implementation
Rich Felker [Sat, 6 Sep 2014 12:40:20 +0000 (08:40 -0400)]
fix non-static dummy function that slipped in with locale implementation

10 years agofix macros for LFS *64_t types in sys/stat.h, sys/types.h, glob.h
Szabolcs Nagy [Fri, 5 Sep 2014 19:43:49 +0000 (21:43 +0200)]
fix macros for LFS *64_t types in sys/stat.h, sys/types.h, glob.h

there is no blksize64_t (blksize_t is always long) but there are
fsblkcnt64_t and fsfilcnt64_t types in sys/stat.h and sys/types.h.
and glob.h missed glob64_t.

10 years agoadd missing legacy LFS *64 symbol aliases
Szabolcs Nagy [Thu, 4 Sep 2014 20:01:36 +0000 (22:01 +0200)]
add missing legacy LFS *64 symbol aliases

versionsort64, aio*64 and lio*64 symbols were missing, they are
only needed for glibc ABI compatibility, on the source level
dirent.h and aio.h already redirect them.

10 years agofix memory leak in regexec when input contains illegal sequence
Szabolcs Nagy [Fri, 5 Sep 2014 19:12:34 +0000 (15:12 -0400)]
fix memory leak in regexec when input contains illegal sequence

10 years agofix off-by-one in bounds check in fpathconf
Rich Felker [Fri, 5 Sep 2014 18:01:13 +0000 (14:01 -0400)]
fix off-by-one in bounds check in fpathconf

this error resulted in an out-of-bounds read, as opposed to a reported
error, when calling the function with an argument one greater than the
max valid index.

10 years agofix potential read past end of buffer in getnameinfo service name lookup
Rich Felker [Fri, 5 Sep 2014 17:52:20 +0000 (13:52 -0400)]
fix potential read past end of buffer in getnameinfo service name lookup

if the loop stopped due to reaching the end of the string, the
subsequent increment could possibly move the position one past the end
of the buffer. no further writes happen, the reads cannot fault anyway
unless the stack completely lacks any zero bytes, and reading junk
should not yield an incorrect result from the function either.
nonetheless the code was wrong and needs to be fixed.

10 years agoremove incorrect and useless check in network service name lookup code
Rich Felker [Fri, 5 Sep 2014 17:49:47 +0000 (13:49 -0400)]
remove incorrect and useless check in network service name lookup code

the condition was probably intended to be !*p rather than !p, but
neither is needed here. the subsequent code naturally handles the case
where it's already at end of string.

10 years agofix case mapping for U+00DF (ß)
Rich Felker [Fri, 5 Sep 2014 07:28:00 +0000 (03:28 -0400)]
fix case mapping for U+00DF (ß)

U+00DF ('ß') has had an uppercase form (U+1E9E) available since
Unicode 5.1, but Unicode lacks the case mappings for it due to
stability policy. when I added support for the new character in commit
1a63a9fc30e7a1f1239e3cedcb5041e5ec1c5351, I omitted the mapping in the
lowercase-to-uppercase direction. this choice was not based on any
actual information, only assumptions.

this commit adds bidirectional case mappings between U+00DF and
U+1E9E, and removes the special-case hack that allowed U+00DF to be
identified as lowecase despite lacking a mapping. aside from strong
evidence that this is the "right" behavior for real-world usage of
these characters, several factors informed this decision:

- the other "potentially correct" mapping, to "SS", is not
  representable in the C case-mapping system anyway.

- leaving one letter in lowercase form when transforming a string to
  uppercase is obviously wrong.

- having a character which is nominally lowercase but which is fixed
  under case mapping violates reasonable invariants.

10 years agomake non-waiting paths of sem_[timed]wait and pthread_join cancelable
Rich Felker [Fri, 5 Sep 2014 07:22:52 +0000 (03:22 -0400)]
make non-waiting paths of sem_[timed]wait and pthread_join cancelable

per POSIX these functions are both cancellation points, so they must
act on any cancellation request which is pending prior to the call.
previously, only the code path where actual waiting took place could
act on cancellation.

10 years agoremove an extra layer of buffer copying in getnameinfo reverse dns
Rich Felker [Fri, 5 Sep 2014 06:50:38 +0000 (02:50 -0400)]
remove an extra layer of buffer copying in getnameinfo reverse dns

the outer getnameinfo function already has a properly-sized temporary
buffer for storing the reverse dns (ptr) result. there is no reason
for the callback to use a secondary buffer and copy it on success, and
doing so potentially expanded the impact of the dn_expand bug that was
fixed in commit 49d2c8c6bcf8c926e52c7f510033b6adc31355f5.

this change reduces the code size by a small amount, and also reduces
the run-time stack space requirements by about 256 bytes.

10 years agofix multiple stdio functions' behavior on zero-length operations
Rich Felker [Fri, 5 Sep 2014 02:21:17 +0000 (22:21 -0400)]
fix multiple stdio functions' behavior on zero-length operations

previously, fgets, fputs, fread, and fwrite completely omitted locking
and access to the FILE object when their arguments yielded a zero
length read or write operation independent of the FILE state. this
optimization was invalid; it wrongly skipped marking the stream as
byte-oriented (a C conformance bug) and exposed observably missing
synchronization (a POSIX conformance bug) where one of these functions
could wrongly complete despite another thread provably holding the
lock.

10 years agosuppress null termination when fgets reads EOF with no data
Rich Felker [Fri, 5 Sep 2014 01:37:13 +0000 (21:37 -0400)]
suppress null termination when fgets reads EOF with no data

the C standard requires that "the contents of the array remain
unchanged" in this case.

this patch also changes the behavior on read errors, but in that case
"the array contents are indeterminate", so the application cannot
inspect them anyway.

10 years agofix dn_expand empty name handling and offsets to 0
Szabolcs Nagy [Thu, 4 Sep 2014 16:29:16 +0000 (18:29 +0200)]
fix dn_expand empty name handling and offsets to 0

Empty name was rejected in dn_expand since commit
56b57f37a46dab432247bf29d96fcb11fbd02a6d
which is a regression as reported by Natanael Copa.

Furthermore if an offset pointer in a compressed name
pointed to a terminating 0 byte (instead of a label)
the returned name was not null terminated.

10 years agoadd static_assert and hide noreturn, alignas, alignof from C++
Szabolcs Nagy [Tue, 26 Aug 2014 15:42:15 +0000 (17:42 +0200)]
add static_assert and hide noreturn, alignas, alignof from C++

add static_assert and protect the other new C11 keyword macros
with #ifndef __cplusplus so they don't conflict with C++ keywords.

10 years agoadd C11 floating-point characteristic macros to float.h
Szabolcs Nagy [Wed, 27 Aug 2014 06:47:19 +0000 (08:47 +0200)]
add C11 floating-point characteristic macros to float.h

C11 introduced *_DECIMAL_DIG and *_HAS_SUBNORM macros.

10 years agoadd malloc_usable_size function and non-stub malloc.h
Rich Felker [Tue, 26 Aug 2014 02:47:27 +0000 (22:47 -0400)]
add malloc_usable_size function and non-stub malloc.h

this function is needed for some important practical applications of
ABI compatibility, and may be useful for supporting some non-portable
software at the source level too.

I was hesitant to add a function which imposes any constraints on
malloc internals; however, it turns out that any malloc implementation
which has realloc must already have an efficient way to determine the
size of existing allocations, so no additional constraint is imposed.

for now, some internal malloc definitions are duplicated in the new
source file. if/when malloc is refactored to put them in a shared
internal header file, these could be removed.

since malloc_usable_size is conventionally declared in malloc.h, the
empty stub version of this file was no longer suitable. it's updated
to provide the standard allocator functions, nonstandard ones (even if
stdlib.h would not expose them based on the feature test macros in
effect), and any malloc-extension functions provided (currently, only
malloc_usable_size).

10 years agorefrain from spinning on locks when there is already a waiter
Rich Felker [Tue, 26 Aug 2014 00:24:07 +0000 (20:24 -0400)]
refrain from spinning on locks when there is already a waiter

if there is already a waiter for a lock, spinning on the lock is
essentially an attempt to steal it from whichever waiter would obtain
it via any priority rules in place, and is therefore undesirable. in
the current implementation, there is always an inherent race window at
unlock during which a newly-arriving thread may steal the lock from
the existing waiters, but we should aim to keep this window minimal
rather than enlarging it.

10 years agospin before waiting on futex in mutex and rwlock lock operations
Rich Felker [Tue, 26 Aug 2014 00:16:26 +0000 (20:16 -0400)]
spin before waiting on futex in mutex and rwlock lock operations

10 years agospin in sem_[timed]wait before performing futex wait
Rich Felker [Mon, 25 Aug 2014 20:38:25 +0000 (16:38 -0400)]
spin in sem_[timed]wait before performing futex wait

empirically, this increases the maximum rate of wait/post operations
between two threads by 20-150 times on machines I tested, including
x86 and arm. conceptually, it makes sense to do some spinning because
semaphores are intended to be usable as a notification mechanism
between threads, not just as locks, and low-latency notification is a
valuable property to have.

10 years agofix build error on arm due to new a_spin code
Rich Felker [Mon, 25 Aug 2014 20:37:13 +0000 (16:37 -0400)]
fix build error on arm due to new a_spin code

this was broken by commit ea818ea8340c13742a4f41e6077f732291aea4bc.

10 years agosanitize number of spins in userspace before futex wait
Rich Felker [Mon, 25 Aug 2014 19:58:19 +0000 (15:58 -0400)]
sanitize number of spins in userspace before futex wait

the previous spin limit of 10000 was utterly unreasonable.
empirically, it could consume up to 200000 cycles, whereas a failed
futex wait (EAGAIN) typically takes 1000 cycles or less, and even a
true wait/wake round seems much less expensive.

the new counts (100 for general wait, 200 in barrier) were simply
chosen to be in the range of what's reasonable without having adverse
effects on casual micro-benchmark tests I have been running. they may
still be too high, from a standpoint of not wasting cpu cycles, but at
least they're a lot better than before. rigorous testing across
different archs and cpu models should be performed at some point to
determine whether further adjustments should be made.

10 years agoadd working a_spin() atomic for non-x86 targets
Rich Felker [Mon, 25 Aug 2014 19:43:40 +0000 (15:43 -0400)]
add working a_spin() atomic for non-x86 targets

conceptually, a_spin needs to be at least a compiler barrier, so the
compiler will not optimize out loops (and the load on each iteration)
while spinning. it should also be a memory barrier, or the spinning
thread might keep spinning without noticing stores from other threads,
thus delaying for longer than it should.

ideally, an optimal a_spin implementation that avoids unnecessary
cache/memory contention should be chosen for each arch, but for now,
the easiest thing is to perform a useless a_cas on the calling
thread's stack.

10 years agofix false ownership of stdio FILEs due to tid reuse
Rich Felker [Sun, 24 Aug 2014 03:35:10 +0000 (23:35 -0400)]
fix false ownership of stdio FILEs due to tid reuse

this is analogous commit fffc5cda10e0c5c910b40f7be0d4fa4e15bb3f48
which fixed the corresponding issue for mutexes.

the robust list can't be used here because the locks do not share a
common layout with mutexes. at some point it may make sense to simply
incorporate a mutex object into the FILE structure and use it, but
that would be a much more invasive change, and it doesn't mesh well
with the current design that uses a simpler code path for internal
locking and pulls in the recursive-mutex-like code when the flockfile
API is used explicitly.

10 years agofix fallback checks for kernels without private futex support
Rich Felker [Sat, 23 Aug 2014 03:49:54 +0000 (23:49 -0400)]
fix fallback checks for kernels without private futex support

for unknown syscall commands, the kernel produces ENOSYS, not EINVAL.

10 years agofix use of uninitialized memory with application-provided thread stacks
Rich Felker [Fri, 22 Aug 2014 18:05:10 +0000 (14:05 -0400)]
fix use of uninitialized memory with application-provided thread stacks

the subsequent code in pthread_create and the code which copies TLS
initialization images to the new thread's TLS space assume that the
memory provided to them is zero-initialized, which is true when it's
obtained by pthread_create using mmap. however, when the caller
provides a stack using pthread_attr_setstack, pthread_create cannot
make any assumptions about the contents. simply zero-filling the
relevant memory in this case is the simplest and safest fix.

10 years agoadd max_align_t definition for C11 and C++11
Rich Felker [Wed, 20 Aug 2014 21:20:14 +0000 (17:20 -0400)]
add max_align_t definition for C11 and C++11

unfortunately this needs to be able to vary by arch, because of a huge
mess GCC made: the GCC definition, which became the ABI, depends on
quirks in GCC's definition of __alignof__, which does not match the
formal alignment of the type.

GCC's __alignof__ unexpectedly exposes the an implementation detail,
its "preferred alignment" for the type, rather than the formal/ABI
alignment of the type, which it only actually uses in structures. on
most archs the two values are the same, but on some (at least i386)
the preferred alignment is greater than the ABI alignment.

I considered using _Alignas(8) unconditionally, but on at least one
arch (or1k), the alignment of max_align_t with GCC's definition is
only 4 (even the "preferred alignment" for these types is only 4).

10 years agofurther simplify and optimize new cond var
Rich Felker [Mon, 18 Aug 2014 18:36:56 +0000 (14:36 -0400)]
further simplify and optimize new cond var

the main idea of the changes made is to have waiters wait directly on
the "barrier" lock that was used to prevent them from making forward
progress too early rather than first waiting on the atomic state value
and then attempting to lock the barrier.

in addition, adjustments to the mutex waiter count are optimized.
previously, each waking waiter decremented the count (unless it was
the first) then immediately incremented it again for the next waiter
(unless it was the last). this was a roundabout was of achieving the
equivalent of incrementing it once for the first waiter and
decrementing it once for the last.

10 years agosimplify and improve new cond var implementation
Rich Felker [Mon, 18 Aug 2014 05:26:16 +0000 (01:26 -0400)]
simplify and improve new cond var implementation

previously, wake order could be unpredictable: if a waiter happened to
leave its futex wait on the state early, e.g. due to EAGAIN while
restarting after a signal handler, it could acquire the mutex out of
turn. handling this required ugly O(n) list walking in the unwait
function and accounting to remove waiters that already woke from the
list.

with the new changes, the "barrier" locks in each waiter node are only
unlocked in turn. in addition to simplifying the code, this seems to
improve performance slightly, probably by reducing the number of
accesses threads make to each other's stacks.

as an additional benefit, unrecoverable mutex re-locking errors
(mainly ENOTRECOVERABLE for robust mutexes) no longer need to be
handled with deadlock; they can be reported to the caller, since the
unlocking sequence makes it unnecessary to rely on the mutex to
synchronize access to the waiter list.

10 years agoredesign cond var implementation to fix multiple issues
Rich Felker [Mon, 18 Aug 2014 02:09:47 +0000 (22:09 -0400)]
redesign cond var implementation to fix multiple issues

the immediate issue that was reported by Jens Gustedt and needed to be
fixed was corruption of the cv/mutex waiter states when switching to
using a new mutex with the cv after all waiters were unblocked but
before they finished returning from the wait function.

self-synchronized destruction was also handled poorly and may have had
race conditions. and the use of sequence numbers for waking waiters
admitted a theoretical missed-wakeup if the sequence number wrapped
through the full 32-bit space.

the new implementation is largely documented in the comments in the
source. the basic principle is to use linked lists initially attached
to the cv object, but detachable on signal/broadcast, made up of nodes
residing in automatic storage (stack) on the threads that are waiting.
this eliminates the need for waiters to access the cv object after
they are signaled, and allows us to limit wakeup to one waiter at a
time during broadcasts even when futex requeue cannot be used.

performance is also greatly improved, roughly double some tests.

basically nothing is changed in the process-shared cond var case,
where this implementation does not work, since processes do not have
access to one another's local storage.

10 years agofix possible failure-to-wake deadlock with robust mutexes
Rich Felker [Sun, 17 Aug 2014 06:05:14 +0000 (02:05 -0400)]
fix possible failure-to-wake deadlock with robust mutexes

when the kernel is responsible for waking waiters on a robust mutex
whose owner died, it does not have a waiters count available and must
rely entirely on the waiter bit of the lock value.

normally, this bit is only set by newly arriving waiters, so it will
be clear if no new waiters arrived after the current owner obtained
the lock, even if there are other waiters present. leaving it clear is
desirable because it allows timed-lock operations to remove themselves
as waiters and avoid causing unnecessary futex wake syscalls. however,
for process-shared robust mutexes, we need to set the bit whenever
there are existing waiters so that the kernel will know to wake them.

for non-process-shared robust mutexes, the wake happens in userspace
and can look at the waiters count, so the bit does not need to be set
in the non-process-shared case.

10 years agomake pointers used in robust list volatile
Rich Felker [Sun, 17 Aug 2014 04:46:26 +0000 (00:46 -0400)]
make pointers used in robust list volatile

when manipulating the robust list, the order of stores matters,
because the code may be asynchronously interrupted by a fatal signal
and the kernel will then access the robust list in what is essentially
an async-signal context.

previously, aliasing considerations made it seem unlikely that a
compiler could reorder the stores, but proving that they could not be
reordered incorrectly would have been extremely difficult. instead
I've opted to make all the pointers used as part of the robust list,
including those in the robust list head and in the individual mutexes,
volatile.

in addition, the format of the robust list has been changed to point
back to the head at the end, rather than ending with a null pointer.
this is to match the documented kernel robust list ABI. the null
pointer, which was previously used, only worked because faults during
access terminate the robust list processing.

10 years agofix robust mutex unrecoverable status, and related clean-up
Rich Felker [Sat, 16 Aug 2014 23:52:04 +0000 (19:52 -0400)]
fix robust mutex unrecoverable status, and related clean-up

a robust mutex should not enter the unrecoverable status until it's
unlocked without marking it consistent. previously, flag 8 in the type
was used as an indication of unrecoverable, but only honored after
successful locking; this resulted in a race window where the
unrecoverable mutex could appear to a second thread as locked/busy
again while the first thread was in the process of observing it as
unrecoverable.

now, flag 8 is used to mean that the mutex is in the process of being
recovered, but not yet marked consistent. the flag only takes effect
in pthread_mutex_unlock, where it causes the value 0x40000000 (owner
dead flag, with old owner tid 0, an otherwise impossible state) to be
stored in the lock. subsequent lock attempts will interpret this state
as unrecoverable.

10 years agofix false ownership of mutexes due to tid reuse, using robust list
Rich Felker [Sat, 16 Aug 2014 23:15:19 +0000 (19:15 -0400)]
fix false ownership of mutexes due to tid reuse, using robust list

per the resolution of Austin Group issue 755, the POSIX requirement
that ownership be enforced for recursive and error-checking mutexes
does not allow a random new thread to acquire ownership of an orphaned
mutex just because it happened to be assigned the same tid as the
original owner that exited with the mutex locked.

one possible fix for this issue would be to disallow the kernel thread
to terminate when it exited with mutexes held, permanently reserving
the tid against reuse. however, this does not solve the problem for
process-shared mutexes where lifetime cannot be controlled, so it was
not used.

the alternate approach I've taken is to reuse the robust mutex system
for non-robust recursive and error-checking mutexes. when a thread
exits, the kernel (or the new userspace robust-list code added in
commit b092f1c5fa9c048e12d002c7b972df5ecbe96d1d) will set the
owner-died bit for these orphaned mutexes, but since the mutex-type is
not robust, pthread_mutex_trylock will not allow a new owner to
acquire them. instead, they remain in a state of being permanently
locked, as desired.

10 years agooptimize locking against vm changes for mmap/munmap
Rich Felker [Sat, 16 Aug 2014 06:41:45 +0000 (02:41 -0400)]
optimize locking against vm changes for mmap/munmap

the whole point of this locking is to prevent munmap, or mmap with
MAP_FIXED, from deallocating virtual addresses, or changing the
backing a given virtual address refers to, during certain race windows
involving self-synchronized unmapping or destruction of pthread
synchronization objects. there is no need for exclusion in the other
direction, so it suffices to take the lock momentarily and release it
before making the syscall, rather than holding it across the syscall.

10 years agoenable private futex for process-local robust mutexes
Rich Felker [Sat, 16 Aug 2014 06:28:34 +0000 (02:28 -0400)]
enable private futex for process-local robust mutexes

the kernel always uses non-private wake when walking the robust list
when a thread or process exits, so it's not able to wake waiters
listening with the private futex flag. this problem is solved by doing
the equivalent in userspace as the last step of pthread_exit.

care is taken to remove mutexes from the robust list before unlocking
them so that the kernel will not attempt to access them again,
possibly after another thread locks them. this removal code can treat
the list as singly-linked, since no further code which would add or
remove items is able to run at this point. moreover, the pending
pointer is not needed since the mutexes being unlocked are all
process-local; in the case of asynchronous process termination, they
all cease to exist.

since a process-local robust mutex cannot come into existence without
a call to pthread_mutexattr_setrobust in the same process, the code
for userspace robust list processing is put in that source file, and
a weak alias to a dummy function is used to avoid pulling in this
bloat as part of pthread_exit in static-linked programs.

10 years agomake futex operations use private-futex mode when possible
Rich Felker [Sat, 16 Aug 2014 03:54:52 +0000 (23:54 -0400)]
make futex operations use private-futex mode when possible

private-futex uses the virtual address of the futex int directly as
the hash key rather than requiring the kernel to resolve the address
to an underlying backing for the mapping in which it lies. for certain
usage patterns it improves performance significantly.

in many places, the code using futex __wake and __wait operations was
already passing a correct fixed zero or nonzero flag for the priv
argument, so no change was needed at the site of the call, only in the
__wake and __wait functions themselves. in other places, especially
where the process-shared attribute for a synchronization object was
not previously tracked, additional new code is needed. for mutexes,
the only place to store the flag is in the type field, so additional
bit masking logic is needed for accessing the type.

for non-process-shared condition variable broadcasts, the futex
requeue operation is unable to requeue from a private futex to a
process-shared one in the mutex structure, so requeue is simply
disabled in this case by waking all waiters.

for robust mutexes, the kernel always performs a non-private wake when
the owner dies. in order not to introduce a behavioral regression in
non-process-shared robust mutexes (when the owning thread dies), they
are simply forced to be treated as process-shared for now, giving
correct behavior at the expense of performance. this can be fixed by
adding explicit code to pthread_exit to do the right thing for
non-shared robust mutexes in userspace rather than relying on the
kernel to do it, and will be fixed in this way later.

since not all supported kernels have private futex support, the new
code detects EINVAL from the futex syscall and falls back to making
the call without the private flag. no attempt to cache the result is
made; caching it and using the cached value efficiently is somewhat
difficult, and not worth the complexity when the benefits would be
seen only on ancient kernels which have numerous other limitations and
bugs anyway.

10 years agofix #ifdef inside a macro argument list in __init_tls.c
Szabolcs Nagy [Wed, 13 Aug 2014 15:07:44 +0000 (17:07 +0200)]
fix #ifdef inside a macro argument list in __init_tls.c

C99 6.10.3p11 disallows such constructs
so use an #ifdef outside of the argument list of __syscall