value_regno 1895 kernel/bpf/verifier.c int off, int size, int value_regno, int insn_idx) value_regno 1917 kernel/bpf/verifier.c if (value_regno >= 0) value_regno 1918 kernel/bpf/verifier.c reg = &cur->regs[value_regno]; value_regno 1929 kernel/bpf/verifier.c err = mark_chain_precision(env, value_regno); value_regno 2007 kernel/bpf/verifier.c err = mark_chain_precision(env, value_regno); value_regno 2023 kernel/bpf/verifier.c int off, int size, int value_regno) value_regno 2046 kernel/bpf/verifier.c if (value_regno >= 0) { value_regno 2047 kernel/bpf/verifier.c mark_reg_unknown(env, state->regs, value_regno); value_regno 2048 kernel/bpf/verifier.c state->regs[value_regno].live |= REG_LIVE_WRITTEN; value_regno 2060 kernel/bpf/verifier.c if (value_regno >= 0) { value_regno 2062 kernel/bpf/verifier.c state->regs[value_regno] = *reg; value_regno 2067 kernel/bpf/verifier.c state->regs[value_regno].live |= REG_LIVE_WRITTEN; value_regno 2095 kernel/bpf/verifier.c if (value_regno >= 0) { value_regno 2100 kernel/bpf/verifier.c __mark_reg_const_zero(&state->regs[value_regno]); value_regno 2111 kernel/bpf/verifier.c state->regs[value_regno].precise = true; value_regno 2114 kernel/bpf/verifier.c mark_reg_unknown(env, state->regs, value_regno); value_regno 2116 kernel/bpf/verifier.c state->regs[value_regno].live |= REG_LIVE_WRITTEN; value_regno 2760 kernel/bpf/verifier.c int value_regno, bool strict_alignment_once) value_regno 2780 kernel/bpf/verifier.c if (t == BPF_WRITE && value_regno >= 0 && value_regno 2781 kernel/bpf/verifier.c is_pointer_value(env, value_regno)) { value_regno 2782 kernel/bpf/verifier.c verbose(env, "R%d leaks addr into map\n", value_regno); value_regno 2789 kernel/bpf/verifier.c if (!err && t == BPF_READ && value_regno >= 0) value_regno 2790 kernel/bpf/verifier.c mark_reg_unknown(env, regs, value_regno); value_regno 2795 kernel/bpf/verifier.c if (t == BPF_WRITE && value_regno >= 0 && value_regno 2796 kernel/bpf/verifier.c is_pointer_value(env, value_regno)) { value_regno 2797 kernel/bpf/verifier.c verbose(env, "R%d leaks addr into ctx\n", value_regno); value_regno 2806 kernel/bpf/verifier.c if (!err && t == BPF_READ && value_regno >= 0) { value_regno 2812 kernel/bpf/verifier.c mark_reg_unknown(env, regs, value_regno); value_regno 2815 kernel/bpf/verifier.c value_regno); value_regno 2817 kernel/bpf/verifier.c regs[value_regno].id = ++env->id_gen; value_regno 2823 kernel/bpf/verifier.c regs[value_regno].subreg_def = DEF_NOT_SUBREG; value_regno 2825 kernel/bpf/verifier.c regs[value_regno].type = reg_type; value_regno 2841 kernel/bpf/verifier.c value_regno, insn_idx); value_regno 2844 kernel/bpf/verifier.c value_regno); value_regno 2850 kernel/bpf/verifier.c if (t == BPF_WRITE && value_regno >= 0 && value_regno 2851 kernel/bpf/verifier.c is_pointer_value(env, value_regno)) { value_regno 2853 kernel/bpf/verifier.c value_regno); value_regno 2857 kernel/bpf/verifier.c if (!err && t == BPF_READ && value_regno >= 0) value_regno 2858 kernel/bpf/verifier.c mark_reg_unknown(env, regs, value_regno); value_regno 2860 kernel/bpf/verifier.c if (t == BPF_WRITE && value_regno >= 0 && value_regno 2861 kernel/bpf/verifier.c is_pointer_value(env, value_regno)) { value_regno 2863 kernel/bpf/verifier.c value_regno); value_regno 2868 kernel/bpf/verifier.c if (!err && t == BPF_READ && value_regno >= 0) value_regno 2869 kernel/bpf/verifier.c mark_reg_unknown(env, regs, value_regno); value_regno 2877 kernel/bpf/verifier.c if (!err && value_regno >= 0) value_regno 2878 kernel/bpf/verifier.c mark_reg_unknown(env, regs, value_regno); value_regno 2881 kernel/bpf/verifier.c if (!err && t == BPF_READ && value_regno >= 0) value_regno 2882 kernel/bpf/verifier.c mark_reg_unknown(env, regs, value_regno); value_regno 2889 kernel/bpf/verifier.c if (!err && size < BPF_REG_SIZE && value_regno >= 0 && t == BPF_READ && value_regno 2890 kernel/bpf/verifier.c regs[value_regno].type == SCALAR_VALUE) { value_regno 2892 kernel/bpf/verifier.c coerce_reg_to_size(®s[value_regno], size);