IB/core: Make testing MR flags for writability a static inline function
[linux-2.6-block.git] / scripts / leaking_addresses.pl
index 2075d98278f2973a6d0b26d3b78deca85839258a..6a897788f5a7ecd3eb699ebd6aec21ee1125aecd 100755 (executable)
@@ -31,7 +31,6 @@ use bigint qw/hex/;
 use feature 'state';
 
 my $P = $0;
-my $V = '0.01';
 
 # Directories to scan.
 my @DIRS = ('/proc', '/sys');
@@ -60,6 +59,7 @@ my $page_offset_32bit = 0;    # Page offset for 32-bit kernel.
 my @skip_abs = (
        '/proc/kmsg',
        '/proc/device-tree',
+       '/proc/1/syscall',
        '/sys/firmware/devicetree',
        '/sys/kernel/debug/tracing/trace_pipe',
        '/sys/kernel/security/apparmor/revision');
@@ -84,7 +84,6 @@ sub help
        print << "EOM";
 
 Usage: $P [OPTIONS]
-Version: $V
 
 Options:
 
@@ -364,7 +363,7 @@ sub may_leak_address
        }
 
        $address_re = get_address_re();
-       while (/($address_re)/g) {
+       while ($line =~ /($address_re)/g) {
                if (!is_false_positive($1)) {
                        return 1;
                }
@@ -464,6 +463,16 @@ sub parse_file
        close $fh;
 }
 
+# Checks if the actual path name is leaking a kernel address.
+sub check_path_for_leaks
+{
+       my ($path) = @_;
+
+       if (may_leak_address($path)) {
+               printf("Path name may contain address: $path\n");
+       }
+}
+
 # Recursively walk directory tree.
 sub walk
 {
@@ -486,6 +495,8 @@ sub walk
 
                        next if (skip($path));
 
+                       check_path_for_leaks($path);
+
                        if (-d $path) {
                                push @dirs, $path;
                                next;