Intercept stpcpy also in ld.so for arm64
commit89423f5d8ba05a099c2c62227a00a4f4eec59eb3
authorMark Wielaard <mark@klomp.org>
Tue, 7 May 2019 19:20:04 +0000 (7 21:20 +0200)
committerMark Wielaard <mark@klomp.org>
Tue, 7 May 2019 19:20:04 +0000 (7 21:20 +0200)
tree304dc8d87a0438e22e5992ffe206d8301f1c8731
parentbd27ad3ff31555484b7fdb310c4b033620882e44
Intercept stpcpy also in ld.so for arm64

On other arches stpcpy () is intercepted for both libc.so and ld.so.
But not on arm64, where it is only intercepted for libc.so.

This can cause memcheck warnings about the use of stpcpy () in ld.so
when called through dlopen () because ld.so contains its own copy of
that functions.

Fix by introducing VG_Z_LD_LINUX_AARCH64_SO_1 (the encoded name of
ld.so on arm64) and using that in vg_replace_strmem.c to intercept
stpcpy.

https://bugs.kde.org/show_bug.cgi?id=407307
NEWS
include/pub_tool_redir.h
shared/vg_replace_strmem.c