Fix stringop-overflow warning in test-strncat.
commit51aeab9a363a0d000d0912aa3d6490463a26fba2
authorStefan Liebler <stli@linux.ibm.com>
Tue, 28 Feb 2023 12:48:34 +0000 (28 13:48 +0100)
committerStefan Liebler <stli@linux.ibm.com>
Thu, 2 Mar 2023 13:25:34 +0000 (2 14:25 +0100)
tree368eee0a6af256cafc44c7530e407e5115966eac
parent1e0c8356f591a62df9725b6c9387da78002ba412
Fix stringop-overflow warning in test-strncat.

Starting with commit
b2c474f8de4c92bfe7435853a96805ec32d68dfa
"x86: Fix strncat-avx2.S reading past length [BZ #30065]"

Building on s390 the test fails due warnings like:

In function ‘do_one_test’,
    inlined from ‘do_overflow_tests’ at test-strncat.c:175:7:
test-strncat.c:31:18: error: ‘strnlen’ specified bound [42949665464294967295] exceeds maximum object size 2147483647 [-Werror=stringop-overflow=]
   31 | # define STRNLEN strnlen
      |                  ^
test-strncat.c:83:16: note: in expansion of macro ‘STRNLEN’
   83 |   size_t len = STRNLEN (src, n);
|                ^~~~~~~

In all werror cases, the call to strnlen (.., SIZE_MAX) is inlined.
Therefore this patch just marks the do_one_test function as noinline.

Reviewed-by: Wilco Dijkstra <Wilco.Dijkstra@arm.com>
string/test-strncat.c