~ubuntu-branches/ubuntu/saucy/linux-ti-omap4/saucy-proposed

« back to all changes in this revision

Viewing changes to include/linux/seccomp.h

  • Committer: Package Import Robot
  • Author(s): Paolo Pisati, Paolo Pisati, Stefan Bader, Upstream Kernel Changes
  • Date: 2012-08-15 17:17:43 UTC
  • Revision ID: package-import@ubuntu.com-20120815171743-h5wnuf51xe7pvdid
Tags: 3.5.0-207.13
[ Paolo Pisati ]

* Start new release

[ Stefan Bader ]

* (config) Enable getabis to use local package copies

[ Upstream Kernel Changes ]

* fixup: gargabe collect iva_seq[0|1] init
* [Config] enable all SND_OMAP_SOC_*s
* fixup: cm2xxx_3xxx.o is needed for omap2_cm_read|write_reg
* fixup: add some snd_soc_dai* helper functions
* fixup: s/snd_soc_dpcm_params/snd_soc_dpcm/g
* fixup: typo, no_host_mode and useless SDP4430 init
* fixup: enable again aess hwmod

Show diffs side-by-side

added added

removed removed

Lines of Context:
25
25
#define SECCOMP_RET_ALLOW       0x7fff0000U /* allow */
26
26
 
27
27
/* Masks for the return value sections. */
28
 
#define SECCOMP_RET_ACTION      0xffff0000U
 
28
#define SECCOMP_RET_ACTION      0x7fff0000U
29
29
#define SECCOMP_RET_DATA        0x0000ffffU
30
30
 
31
31
/**
67
67
        struct seccomp_filter *filter;
68
68
};
69
69
 
70
 
/*
71
 
 * Direct callers to __secure_computing should be updated as
72
 
 * CONFIG_HAVE_ARCH_SECCOMP_FILTER propagates.
73
 
 */
74
 
extern void __secure_computing(int) __deprecated;
75
 
extern int __secure_computing_int(int);
 
70
extern int __secure_computing(int);
76
71
static inline int secure_computing(int this_syscall)
77
72
{
78
73
        if (unlikely(test_thread_flag(TIF_SECCOMP)))
79
 
                return  __secure_computing_int(this_syscall);
 
74
                return  __secure_computing(this_syscall);
80
75
        return 0;
81
76
}
82
77
 
 
78
/* A wrapper for architectures supporting only SECCOMP_MODE_STRICT. */
 
79
static inline void secure_computing_strict(int this_syscall)
 
80
{
 
81
        BUG_ON(secure_computing(this_syscall) != 0);
 
82
}
 
83
 
83
84
extern long prctl_get_seccomp(void);
84
85
extern long prctl_set_seccomp(unsigned long, char __user *);
85
86
 
95
96
struct seccomp { };
96
97
struct seccomp_filter { };
97
98
 
98
 
#define secure_computing(x) 0
 
99
static inline int secure_computing(int this_syscall) { return 0; }
 
100
static inline void secure_computing_strict(int this_syscall) { return; }
99
101
 
100
102
static inline long prctl_get_seccomp(void)
101
103
{