]> sourceware.org Git - glibc.git/commitdiff
Fix x86_64 memchr for large input sizes
authorAdhemerval Zanella <adhemerval.zanella@linaro.org>
Thu, 15 Dec 2016 20:17:09 +0000 (18:17 -0200)
committerAdhemerval Zanella <adhemerval.zanella@linaro.org>
Tue, 27 Dec 2016 12:50:41 +0000 (10:50 -0200)
Current optimized memchr for x86_64 does for input arguments pointers
module 64 in range of [49,63] if there is no searchr char in the rest
of 64-byte block a pointer addition which might overflow:

* sysdeps/x86_64/memchr.S

    77          .p2align 4
    78  L(unaligned_no_match):
    79          add     %rcx, %rdx

Add (uintptr_t)s % 16 to n in %rdx.

    80          sub     $16, %rdx
    81          jbe     L(return_null)

This patch fixes by adding a saturated math that sets a maximum pointer
value if it overflows (UINTPTR_MAX).

Checked on x86_64-linux-gnu and powerpc64-linux-gnu.

[BZ# 19387]
* sysdeps/x86_64/memchr.S (memchr): Avoid overflow in pointer
addition.
* string/test-memchr.c (do_test): Remove alignment limitation.
(test_main): Add test that trigger BZ# 19387.

ChangeLog
string/test-memchr.c
sysdeps/x86_64/memchr.S

index f090910793f4404df793e5ad62fbda78fca61901..297205c8af436eade6c1248ed2b9fbb0d753827f 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -1,3 +1,11 @@
+2016-12-27  Adhemerval Zanella  <adhemerval.zanella@linaro.org>
+
+       [BZ# 19387]
+       * sysdeps/x86_64/memchr.S (memchr): Avoid overflow in pointer
+       addition.
+       * string/test-memchr.c (do_test): Remove alignment limitation.
+       (test_main): Add test that trigger BZ# 19387.
+
 2016-12-26  Nick Alcock  <nick.alcock@oracle.com>
 
        [BZ #7065]
index 0690cb4530173dad1ac38580de06cdf293e92059..10d696a84ef14248d196a2c29a77bd9d30028d46 100644 (file)
@@ -76,7 +76,6 @@ do_test (size_t align, size_t pos, size_t len, size_t n, int seek_char)
   size_t i;
   CHAR *result;
 
-  align &= 7;
   if ((align + len) * sizeof (CHAR) >= page_size)
     return;
 
@@ -194,12 +193,12 @@ test_main (void)
       do_test (i, 64, 256, SIZE_MAX, 0);
     }
 
-  for (i = 1; i < 16; ++i)
+  for (i = 1; i < 64; ++i)
     {
-      for (j = 1; j < 16; j++)
+      for (j = 1; j < 64; j++)
         {
-         do_test (0, 16 - j, 16, SIZE_MAX, 23);
-         do_test (i, 16 - j, 16, SIZE_MAX, 23);
+         do_test (0, 64 - j, 64, SIZE_MAX, 23);
+         do_test (i, 64 - j, 64, SIZE_MAX, 23);
         }
     }
 
index 132eacba8f88b691c35666c99f611a2a98727a13..1e34568039298613b13716665a1eaa06fdecd0e6 100644 (file)
@@ -76,7 +76,13 @@ L(crosscache):
 
        .p2align 4
 L(unaligned_no_match):
+        /* Calculate the last acceptable address and check for possible
+           addition overflow by using satured math:
+           rdx = rcx + rdx
+           rdx |= -(rdx < rcx)  */
        add     %rcx, %rdx
+       sbb     %rax, %rax
+       or      %rax, %rdx
        sub     $16, %rdx
        jbe     L(return_null)
        add     $16, %rdi
This page took 0.155039 seconds and 5 git commands to generate.