c++: private inheritance access diagnostics fix [PR17314]
authorAnthony Sharp <anthonysharp15@gmail.com>
Fri, 22 Jan 2021 22:36:06 +0000 (22:36 +0000)
committerJason Merrill <jason@redhat.com>
Sat, 23 Jan 2021 22:48:31 +0000 (17:48 -0500)
This patch fixes PR17314. Previously, when class C attempted
to access member a declared in class A through class B, where class B
privately inherits from A and class C inherits from B, GCC would correctly
report an access violation, but would erroneously report that the reason was
because a was "protected", when in fact, from the point of view of class C,
it was really "private". This patch updates the diagnostics code to generate
more correct errors in cases of failed inheritance such as these.

The reason this bug happened was because GCC was examining the
declared access of decl, instead of looking at it in the
context of class inheritance.

gcc/cp/ChangeLog:

2021-01-21  Anthony Sharp  <anthonysharp15@gmail.com>

* call.c (complain_about_access): Altered function.
* cp-tree.h (complain_about_access): Changed parameters of function.
(get_parent_with_private_access): Declared new function.
* search.c (get_parent_with_private_access): Defined new function.
* semantics.c (enforce_access): Modified function.
* typeck.c (complain_about_unrecognized_member): Updated function
arguments in complain_about_access.

gcc/testsuite/ChangeLog:

2021-01-21  Anthony Sharp  <anthonysharp15@gmail.com>

* g++.dg/lookup/scoped1.C: Modified testcase to run successfully
with changes.
* g++.dg/tc1/dr142.C: Same as above.
* g++.dg/tc1/dr52.C: Same as above.
* g++.old-deja/g++.brendan/visibility6.C: Same as above.
* g++.old-deja/g++.brendan/visibility8.C: Same as above.
* g++.old-deja/g++.jason/access8.C: Same as above.
* g++.old-deja/g++.law/access4.C: Same as above.
* g++.old-deja/g++.law/visibility12.C: Same as above.
* g++.old-deja/g++.law/visibility4.C: Same as above.
* g++.old-deja/g++.law/visibility8.C: Same as above.
* g++.old-deja/g++.other/access4.C: Same as above.

16 files changed:
gcc/cp/call.c
gcc/cp/cp-tree.h
gcc/cp/search.c
gcc/cp/semantics.c
gcc/cp/typeck.c
gcc/testsuite/g++.dg/lookup/scoped1.C
gcc/testsuite/g++.dg/tc1/dr142.C
gcc/testsuite/g++.dg/tc1/dr52.C
gcc/testsuite/g++.old-deja/g++.brendan/visibility6.C
gcc/testsuite/g++.old-deja/g++.brendan/visibility8.C
gcc/testsuite/g++.old-deja/g++.jason/access8.C
gcc/testsuite/g++.old-deja/g++.law/access4.C
gcc/testsuite/g++.old-deja/g++.law/visibility12.C
gcc/testsuite/g++.old-deja/g++.law/visibility4.C
gcc/testsuite/g++.old-deja/g++.law/visibility8.C
gcc/testsuite/g++.old-deja/g++.other/access4.C

index a2c5ef736a26b9a5521ff5b613239dfc0bb703fb..5977582e2797548e55c405626d2b3c5070f4bf4e 100644 (file)
@@ -7142,27 +7142,45 @@ build_op_delete_call (enum tree_code code, tree addr, tree size,
 /* Issue diagnostics about a disallowed access of DECL, using DIAG_DECL
    in the diagnostics.
 
-   If ISSUE_ERROR is true, then issue an error about the
-   access, followed by a note showing the declaration.
-   Otherwise, just show the note.  */
+   If ISSUE_ERROR is true, then issue an error about the access, followed
+   by a note showing the declaration.  Otherwise, just show the note.
+
+   DIAG_DECL and DIAG_LOCATION will almost always be the same.
+   DIAG_LOCATION is just another DECL.  NO_ACCESS_REASON is an optional
+   parameter used to specify why DECL wasn't accessible (e.g. ak_private
+   would be because DECL was private).  If not using NO_ACCESS_REASON,
+   then it must be ak_none, and the access failure reason will be
+   figured out by looking at the protection of DECL.  */
 
 void
-complain_about_access (tree decl, tree diag_decl, bool issue_error)
+complain_about_access (tree decl, tree diag_decl, tree diag_location,
+                      bool issue_error, access_kind no_access_reason)
 {
-  if (TREE_PRIVATE (decl))
+  /* If we have not already figured out why DECL is inaccessible...  */
+  if (no_access_reason == ak_none)
+    {
+      /* Examine the access of DECL to find out why.  */
+      if (TREE_PRIVATE (decl))
+       no_access_reason = ak_private;
+      else if (TREE_PROTECTED (decl))
+       no_access_reason = ak_protected;
+    }
+
+  /* Now generate an error message depending on calculated access.  */
+  if (no_access_reason == ak_private)
     {
       if (issue_error)
        error ("%q#D is private within this context", diag_decl);
-      inform (DECL_SOURCE_LOCATION (diag_decl),
-             "declared private here");
+      inform (DECL_SOURCE_LOCATION (diag_location), "declared private here");
     }
-  else if (TREE_PROTECTED (decl))
+  else if (no_access_reason == ak_protected)
     {
       if (issue_error)
        error ("%q#D is protected within this context", diag_decl);
-      inform (DECL_SOURCE_LOCATION (diag_decl),
-             "declared protected here");
+      inform (DECL_SOURCE_LOCATION (diag_location), "declared protected here");
     }
+  /* Couldn't figure out why DECL is inaccesible, so just say it's
+     inaccessible.  */
   else
     {
       if (issue_error)
index 3046c8386305924522a3b6bd3c29930a11b0207a..bef452f592a45371a780ae4af6311b0aba3fb964 100644 (file)
@@ -6434,7 +6434,8 @@ class access_failure_info
   tree m_diag_decl;
 };
 
-extern void complain_about_access              (tree, tree, bool);
+extern void complain_about_access              (tree, tree, tree, bool,
+                                                access_kind);
 extern void push_defarg_context                        (tree);
 extern void pop_defarg_context                 (void);
 extern tree convert_default_arg                        (tree, tree, tree, int,
@@ -7274,6 +7275,7 @@ extern unsigned get_pseudo_tinfo_index            (tree);
 extern tree get_pseudo_tinfo_type              (unsigned);
 
 /* in search.c */
+extern tree get_parent_with_private_access     (tree decl, tree binfo);
 extern bool accessible_base_p                  (tree, tree, bool);
 extern tree lookup_base                         (tree, tree, base_access,
                                                 base_kind *, tsubst_flags_t);
index 81bdd45e40ddc5541304e840df56ca757b9ebc7a..7b18368547676141cc46aff0a406014ee5652428 100644 (file)
@@ -122,6 +122,41 @@ dfs_lookup_base (tree binfo, void *data_)
   return NULL_TREE;
 }
 
+/* This deals with bug PR17314.
+
+   DECL is a declaration and BINFO represents a class that has attempted (but
+   failed) to access DECL.
+
+   Examine the parent binfos of BINFO and determine whether any of them had
+   private access to DECL.  If they did, return the parent binfo.  This helps
+   in figuring out the correct error message to show (if the parents had
+   access, it's their fault for not giving sufficient access to BINFO).
+
+   If no parents had access, return NULL_TREE.  */
+
+tree
+get_parent_with_private_access (tree decl, tree binfo)
+{
+  /* Only BINFOs should come through here.  */
+  gcc_assert (TREE_CODE (binfo) == TREE_BINFO);
+
+  tree base_binfo = NULL_TREE;
+
+  /* Iterate through immediate parent classes.  */
+  for (int i = 0; BINFO_BASE_ITERATE (binfo, i, base_binfo); i++)
+    {
+      /* This parent had private access.  Therefore that's why BINFO can't
+         access DECL.  */
+      if (access_in_type (BINFO_TYPE (base_binfo), decl) == ak_private)
+       return base_binfo;
+    }
+
+  /* None of the parents had access.  Note: it's impossible for one of the
+     parents to have had public or protected access to DECL, since then
+     BINFO would have been able to access DECL too.  */
+  return NULL_TREE;
+}
+
 /* Returns true if type BASE is accessible in T.  (BASE is known to be
    a (possibly non-proper) base class of T.)  If CONSIDER_LOCAL_P is
    true, consider any special access of the current scope, or access
index 51841dcf24a0a83400a7e1c5095005e0ec6ffe74..73834467fcaef48026a6fa6b4e8117591aabc9d0 100644 (file)
@@ -316,7 +316,36 @@ enforce_access (tree basetype_path, tree decl, tree diag_decl,
       if (flag_new_inheriting_ctors)
        diag_decl = strip_inheriting_ctors (diag_decl);
       if (complain & tf_error)
-       complain_about_access (decl, diag_decl, true);
+       {
+         /* We will usually want to point to the same place as
+            diag_decl but not always.  */
+         tree diag_location = diag_decl;
+         access_kind parent_access = ak_none;
+
+         /* See if any of BASETYPE_PATH's parents had private access
+            to DECL.  If they did, that will tell us why we don't.  */
+         tree parent_binfo = get_parent_with_private_access (decl,
+                                                             basetype_path);
+
+         /* If a parent had private access, then the diagnostic
+            location DECL should be that of the parent class, since it
+            failed to give suitable access by using a private
+            inheritance.  But if DECL was actually defined in the parent,
+            it wasn't privately inherited, and so we don't need to do
+            this, and complain_about_access will figure out what to
+            do.  */
+         if (parent_binfo != NULL_TREE
+             && (context_for_name_lookup (decl)
+                 != BINFO_TYPE (parent_binfo)))
+           {
+             diag_location = TYPE_NAME (BINFO_TYPE (parent_binfo));
+             parent_access = ak_private;
+           }
+
+         /* Finally, generate an error message.  */
+         complain_about_access (decl, diag_decl, diag_location, true,
+                                parent_access);
+       }
       if (afi)
        afi->record_access_failure (basetype_path, decl, diag_decl);
       return false;
index cd592fd558e823f7b3ad934964da25729b715347..315f706de733f2d7290df3ad667966addc990688 100644 (file)
@@ -2980,7 +2980,8 @@ complain_about_unrecognized_member (tree access_path, tree name,
                    TREE_CODE (access_path) == TREE_BINFO
                    ? TREE_TYPE (access_path) : object_type,
                    name, afi.get_diag_decl ());
-         complain_about_access (afi.get_decl (), afi.get_diag_decl (), false);
+         complain_about_access (afi.get_decl (), afi.get_diag_decl (),
+                                afi.get_diag_decl (), false, ak_none);
        }
     }
   else
index 663f718b734d757c354d1f7e689461bb2107daa4..2f7f603b49f7caf4ebbc7b6f3a9b2bff0f23c545 100644 (file)
@@ -4,12 +4,12 @@
 struct A
 {
   static int i1;
-  int i2; // { dg-message "declared" }
+  int i2; 
   static void f1 ();
   void f2 ();
 };
 
-struct B: private A { };
+struct B: private A { }; // { dg-message "declared" }
 struct C: public B
 {
   void g ()
index 2f0370233e67b5ac581d1dba3b47d9963cfcb5f3..6e216da89f080fef25c300576457fbc20ce5cf37 100644 (file)
@@ -2,13 +2,13 @@
 // Origin: Giovanni Bajo <giovannibajo at gcc dot gnu dot org>
 // DR142: Injection-related errors in access example 
 
-class B {                 // { dg-message "declared" }
+class B {                 
 public:
-  int mi;                 // { dg-message "declared" }
-  static int si;          // { dg-message "declared" }
+  int mi;                 
+  static int si;          
 };
 
-class D: private B {
+class D: private B { // { dg-message "declared" }
 };
 
 class DD: public D {
index 7cff847023fe5e90f12e13766aef60704b1c43f6..17b6496916cf8cc716297b7a0bf3d7d3de1faf70 100644 (file)
@@ -17,11 +17,11 @@ struct B1 : B {};
 struct B2 : B {};
 
 struct C
-{ // { dg-message "declared" }
-  void foo(void);
+{ 
+  void foo(void); 
 };
 
-struct D : private C {};
+struct D : private C {}; // { dg-message "declared" }
 
 struct X: A, B1, B2, D
 {
index 3dfaf7fd0ea2331354f7d07cc4b1f12e6102fdec..8d6c6f10806fb69574ba09cd88606caa38ea296c 100644 (file)
@@ -3,9 +3,9 @@
 class bottom
 {
 public:
-  int b; // { dg-message "" } private
+  int b; 
 };
-class middle : private bottom
+class middle : private bottom // { dg-message "" } private
 {
 public:
   void foo () { b; }
index 3c443afe67854cebab0ef072ee75c4fb3f2aad71..c165b0874a05edba8c78f658061cd27f829401c6 100644 (file)
@@ -5,9 +5,9 @@
 class foo
 {
 public:
-  static int y; // { dg-message "" } private
+  static int y; 
 };
-class foo1 : private foo
+class foo1 : private foo // { dg-message "" } private
 { };
 class foo2 : public foo1
 { public:
index 4404d8ad95d18eeacd51c5c792845a7e773268e4..0aa85d0457c082a4669f20218f36ca148cd63c3f 100644 (file)
@@ -3,13 +3,14 @@
 // Date: 25 Jan 1994 23:41:33 -0500
 // Bug: g++ forgets access decls after the definition.
 
-class inh { // { dg-message "" } inaccessible
+class inh { 
         int a;
 protected:
         void myf(int);
 };
 
-class mel : private inh {
+class mel : private inh // { dg-message "" } inaccessible
+{
 protected:
         int t;
        inh::myf;  // { dg-warning "deprecated" }
index 54072ce3b32a05512320c7ad84c83ec13b7ad5fe..57fa24a0dde739be2ac5866847ad4082847d148c 100644 (file)
@@ -6,12 +6,13 @@
 // Subject:  g++ 2.5.5 doesn't warn about inaccessible virtual base ctor
 // Message-ID: <9403030024.AA04534@ses.com>
 
-class ForceLeafSterile { // { dg-message "" } 
+class ForceLeafSterile { 
     friend class Sterile;
       ForceLeafSterile() {} // { dg-message "" } 
 };
 
-class Sterile : private virtual ForceLeafSterile {
+class Sterile : private virtual ForceLeafSterile // { dg-message "" } 
+{
 public:
     Sterile() {}
     Sterile(const char* /*blah*/) {}
index 59467ba7d803ca6838d9cf720cc7e0a3ea24ab82..6b7ff75d2caf3a655ff36318753de5967bf0a668 100644 (file)
@@ -6,11 +6,12 @@
 // Subject:  member access rule bug
 // Message-ID: <9306300528.AA17185@coda.mel.dit.CSIRO.AU>
 struct a {
-  int aa; // { dg-message "" } private
+  int aa; 
         };
 
-class b : private a {
-        };
+class b : private a // { dg-message "" } private
+{
+};
 
 class c : public b {
         int xx(void) { return (aa); }  // aa should be invisible// { dg-error "" } .*
index 1cdec1c2b5549d10cb5918e4e1740976ce2574bb..644154e66fb4e8511c0f366304778127874d5d25 100644 (file)
@@ -8,10 +8,11 @@
 
 class A {
 public:
-     int b; // { dg-message "" } private
+     int b; 
 };
 
-class C : private A {                   // NOTE WELL. private, not public
+class C : private A // { dg-message "" } private
+{                   
 public:
         int d;
 };
index 5242dfc804f49ba1a4e80a42bc3ca1457deceba9..4457ddf46c77d54e47a07d6d2aa25e4dc8f3c9e7 100644 (file)
@@ -7,11 +7,12 @@
 // Message-ID: <m0nof3E-0021ifC@jts.com
 class t1 {
 protected:
-    int a; // { dg-message "" } protected
+    int a; 
 };
 
 
-class t2 : private t1 {
+class t2 : private t1 // { dg-message "" } protected
+{ 
 public:
     int b;
 };
index d3c8d85c3f50cb77ea9b7ece4fa3033abe5b7b0b..6c47700db19a0642b8d35ea9f5e90d7f1f5d8e8a 100644 (file)
@@ -1,10 +1,10 @@
 // { dg-do assemble  }
 
-struct A { // { dg-message "" } inaccessible
+struct A { 
   static int i;
 };
 
-struct B : private A { };
+struct B : private A { }; // { dg-message "" } inaccessible
 
 struct C : public B {
   int f () { return A::i; } // { dg-error "" } context