asan_oob_test.cc: Skip OOB_int on SPARC.
authorEric Botcazou <ebotcazou@adacore.com>
Fri, 15 Feb 2019 23:16:25 +0000 (23:16 +0000)
committerEric Botcazou <ebotcazou@gcc.gnu.org>
Fri, 15 Feb 2019 23:16:25 +0000 (23:16 +0000)
* g++.dg/asan/asan_oob_test.cc: Skip OOB_int on SPARC.
* g++.dg/asan/function-argument-3.C: Tweak for 32-bit SPARC.

From-SVN: r268951

gcc/testsuite/ChangeLog
gcc/testsuite/g++.dg/asan/asan_oob_test.cc
gcc/testsuite/g++.dg/asan/function-argument-3.C

index e279a8e54ea3b24b3db5c91ab0e007c75cc0854a..7fa8da548bd6646916f74d1ce73a981009dfd32d 100644 (file)
@@ -1,3 +1,8 @@
+2019-02-15  Eric Botcazou  <ebotcazou@adacore.com>
+
+       * g++.dg/asan/asan_oob_test.cc: Skip OOB_int on SPARC.
+       * g++.dg/asan/function-argument-3.C: Tweak for 32-bit SPARC.
+
 2019-02-15  Tamar Christina  <tamar.christina@arm.com>
 
        * lib/target-supports.exp
index 2361dc286d792f9377a6f4f05857a3748906686b..7d3f55785f032e16b72594ea44aa49024d149c77 100644 (file)
@@ -68,9 +68,13 @@ TEST(AddressSanitizer, OOB_char) {
   OOBTest<U1>();
 }
 
+// The following test uses unaligned memory accesses
+
+#if !defined(__sparc__)
 TEST(AddressSanitizer, OOB_int) {
   OOBTest<U4>();
 }
+#endif
 
 TEST(AddressSanitizer, OOBRightTest) {
   for (size_t access_size = 1; access_size <= 8; access_size *= 2) {
index 26b3f9268afe2dd9de8ee2f5493ebaaec5c9dcee..bfe9b7807a094eb4df051b25cd731d44725dd659 100644 (file)
@@ -2,7 +2,16 @@
 // { dg-shouldfail "asan" }
 // { dg-additional-options "-Wno-psabi" }
 
+// On SPARC 32-bit, only vectors up to 8 bytes are passed in registers
+#if defined(__sparc__) && !defined(__sparcv9) && !defined(__arch64__)
+#define SMALL_VECTOR
+#endif
+
+#ifdef SMALL_VECTOR
+typedef int v4si __attribute__ ((vector_size (8)));
+#else
 typedef int v4si __attribute__ ((vector_size (16)));
+#endif
 
 static __attribute__ ((noinline)) int
 goo (v4si *a)
@@ -19,10 +28,14 @@ foo (v4si arg)
 int
 main ()
 {
+#ifdef SMALL_VECTOR
+  v4si v = {1,2};
+#else
   v4si v = {1,2,3,4};
+#endif
   return foo (v);
 }
 
 // { dg-output "ERROR: AddressSanitizer: stack-buffer-overflow on address.*(\n|\r\n|\r)" }
 // { dg-output "READ of size . at.*" }
-// { dg-output ".*'arg' \\(line 14\\) <== Memory access at offset \[0-9\]* overflows this variable.*" }
+// { dg-output ".*'arg' \\(line 23\\) <== Memory access at offset \[0-9\]* overflows this variable.*" }