OSDN Git Service

i386: use socketcall even if newer linux exposes direct syscalls
authorWaldemar Brodkorb <wbx@openadk.org>
Fri, 13 Nov 2015 05:13:42 +0000 (06:13 +0100)
committerWaldemar Brodkorb <wbx@openadk.org>
Fri, 13 Nov 2015 05:13:42 +0000 (06:13 +0100)
commitbcd581688e7222af52ff23b815fdc878c2703245
tree1bec7fe02f9205dab1c343d76f2ec9bf3ca930d5
parent59c183933e06c74942d3eda019cd951328f7f79b
i386: use socketcall even if newer linux exposes direct syscalls

The changeset 9dea5dc921b5f4045a18c63eb92e84dc274d17eb in the Linux kernel
expose the direct syscalls for sockets. For example udhcpc then will use sendto
syscall directly and get an EINVAL error. Disable direct syscalls as it was done
for SPARC in the past. Musl and GNU libc are not affected, as they already
disable direct socket syscalls on i386.

Reported-by: Gustavo Zacarias <gustavo@zacarias.com.ar>
libc/inet/socketcalls.c