Clang Project

clang_source_code/lib/StaticAnalyzer/Checkers/CheckObjCDealloc.cpp
1//==- CheckObjCDealloc.cpp - Check ObjC -dealloc implementation --*- C++ -*-==//
2//
3// Part of the LLVM Project, under the Apache License v2.0 with LLVM Exceptions.
4// See https://llvm.org/LICENSE.txt for license information.
5// SPDX-License-Identifier: Apache-2.0 WITH LLVM-exception
6//
7//===----------------------------------------------------------------------===//
8//
9//  This checker analyzes Objective-C -dealloc methods and their callees
10//  to warn about improper releasing of instance variables that back synthesized
11// properties. It warns about missing releases in the following cases:
12//  - When a class has a synthesized instance variable for a 'retain' or 'copy'
13//    property and lacks a -dealloc method in its implementation.
14//  - When a class has a synthesized instance variable for a 'retain'/'copy'
15//   property but the ivar is not released in -dealloc by either -release
16//   or by nilling out the property.
17//
18//  It warns about extra releases in -dealloc (but not in callees) when a
19//  synthesized instance variable is released in the following cases:
20//  - When the property is 'assign' and is not 'readonly'.
21//  - When the property is 'weak'.
22//
23//  This checker only warns for instance variables synthesized to back
24//  properties. Handling the more general case would require inferring whether
25//  an instance variable is stored retained or not. For synthesized properties,
26//  this is specified in the property declaration itself.
27//
28//===----------------------------------------------------------------------===//
29
30#include "clang/StaticAnalyzer/Checkers/BuiltinCheckerRegistration.h"
31#include "clang/AST/Attr.h"
32#include "clang/AST/DeclObjC.h"
33#include "clang/AST/Expr.h"
34#include "clang/AST/ExprObjC.h"
35#include "clang/Basic/LangOptions.h"
36#include "clang/Basic/TargetInfo.h"
37#include "clang/StaticAnalyzer/Core/BugReporter/BugReporter.h"
38#include "clang/StaticAnalyzer/Core/BugReporter/BugType.h"
39#include "clang/StaticAnalyzer/Core/BugReporter/PathDiagnostic.h"
40#include "clang/StaticAnalyzer/Core/Checker.h"
41#include "clang/StaticAnalyzer/Core/PathSensitive/AnalysisManager.h"
42#include "clang/StaticAnalyzer/Core/PathSensitive/CallEvent.h"
43#include "clang/StaticAnalyzer/Core/PathSensitive/CheckerContext.h"
44#include "clang/StaticAnalyzer/Core/PathSensitive/ProgramState.h"
45#include "clang/StaticAnalyzer/Core/PathSensitive/ProgramStateTrait.h"
46#include "clang/StaticAnalyzer/Core/PathSensitive/SymbolManager.h"
47#include "llvm/Support/raw_ostream.h"
48
49using namespace clang;
50using namespace ento;
51
52/// Indicates whether an instance variable is required to be released in
53/// -dealloc.
54enum class ReleaseRequirement {
55  /// The instance variable must be released, either by calling
56  /// -release on it directly or by nilling it out with a property setter.
57  MustRelease,
58
59  /// The instance variable must not be directly released with -release.
60  MustNotReleaseDirectly,
61
62  /// The requirement for the instance variable could not be determined.
63  Unknown
64};
65
66/// Returns true if the property implementation is synthesized and the
67/// type of the property is retainable.
68static bool isSynthesizedRetainableProperty(const ObjCPropertyImplDecl *I,
69                                            const ObjCIvarDecl **ID,
70                                            const ObjCPropertyDecl **PD) {
71
72  if (I->getPropertyImplementation() != ObjCPropertyImplDecl::Synthesize)
73    return false;
74
75  (*ID) = I->getPropertyIvarDecl();
76  if (!(*ID))
77    return false;
78
79  QualType T = (*ID)->getType();
80  if (!T->isObjCRetainableType())
81    return false;
82
83  (*PD) = I->getPropertyDecl();
84  // Shouldn't be able to synthesize a property that doesn't exist.
85  assert(*PD);
86
87  return true;
88}
89
90namespace {
91
92class ObjCDeallocChecker
93    : public Checker<check::ASTDecl<ObjCImplementationDecl>,
94                     check::PreObjCMessage, check::PostObjCMessage,
95                     check::PreCall,
96                     check::BeginFunction, check::EndFunction,
97                     eval::Assume,
98                     check::PointerEscape,
99                     check::PreStmt<ReturnStmt>> {
100
101  mutable IdentifierInfo *NSObjectII, *SenTestCaseII, *XCTestCaseII,
102      *Block_releaseII, *CIFilterII;
103
104  mutable Selector DeallocSelReleaseSel;
105
106  std::unique_ptr<BugTypeMissingReleaseBugType;
107  std::unique_ptr<BugTypeExtraReleaseBugType;
108  std::unique_ptr<BugTypeMistakenDeallocBugType;
109
110public:
111  ObjCDeallocChecker();
112
113  void checkASTDecl(const ObjCImplementationDecl *DAnalysisManagerMgr,
114                    BugReporter &BRconst;
115  void checkBeginFunction(CheckerContext &Ctxconst;
116  void checkPreObjCMessage(const ObjCMethodCall &MCheckerContext &Cconst;
117  void checkPreCall(const CallEvent &CallCheckerContext &Cconst;
118  void checkPostObjCMessage(const ObjCMethodCall &MCheckerContext &Cconst;
119
120  ProgramStateRef evalAssume(ProgramStateRef StateSVal Cond,
121                             bool Assumptionconst;
122
123  ProgramStateRef checkPointerEscape(ProgramStateRef State,
124                                     const InvalidatedSymbols &Escaped,
125                                     const CallEvent *Call,
126                                     PointerEscapeKind Kindconst;
127  void checkPreStmt(const ReturnStmt *RSCheckerContext &Cconst;
128  void checkEndFunction(const ReturnStmt *RSCheckerContext &Ctxconst;
129
130private:
131  void diagnoseMissingReleases(CheckerContext &Cconst;
132
133  bool diagnoseExtraRelease(SymbolRef ReleasedValueconst ObjCMethodCall &M,
134                            CheckerContext &Cconst;
135
136  bool diagnoseMistakenDealloc(SymbolRef DeallocedValue,
137                               const ObjCMethodCall &M,
138                               CheckerContext &Cconst;
139
140  SymbolRef getValueReleasedByNillingOut(const ObjCMethodCall &M,
141                                         CheckerContext &Cconst;
142
143  const ObjCIvarRegion *getIvarRegionForIvarSymbol(SymbolRef IvarSymconst;
144  SymbolRef getInstanceSymbolFromIvarSymbol(SymbolRef IvarSymconst;
145
146  const ObjCPropertyImplDecl*
147  findPropertyOnDeallocatingInstance(SymbolRef IvarSym,
148                                     CheckerContext &Cconst;
149
150  ReleaseRequirement
151  getDeallocReleaseRequirement(const ObjCPropertyImplDecl *PropImplconst;
152
153  bool isInInstanceDealloc(const CheckerContext &CSVal &SelfValOutconst;
154  bool isInInstanceDealloc(const CheckerContext &Cconst LocationContext *LCtx,
155                           SVal &SelfValOutconst;
156  bool instanceDeallocIsOnStack(const CheckerContext &C,
157                                SVal &InstanceValOutconst;
158
159  bool isSuperDeallocMessage(const ObjCMethodCall &Mconst;
160
161  const ObjCImplDecl *getContainingObjCImpl(const LocationContext *LCtxconst;
162
163  const ObjCPropertyDecl *
164  findShadowedPropertyDecl(const ObjCPropertyImplDecl *PropImplconst;
165
166  void transitionToReleaseValue(CheckerContext &CSymbolRef Valueconst;
167  ProgramStateRef removeValueRequiringRelease(ProgramStateRef State,
168                                              SymbolRef InstanceSym,
169                                              SymbolRef ValueSymconst;
170
171  void initIdentifierInfoAndSelectors(ASTContext &Ctxconst;
172
173  bool classHasSeparateTeardown(const ObjCInterfaceDecl *IDconst;
174
175  bool isReleasedByCIFilterDealloc(const ObjCPropertyImplDecl *PropImplconst;
176  bool isNibLoadedIvarWithoutRetain(const ObjCPropertyImplDecl *PropImplconst;
177};
178// End anonymous namespace.
179
180
181/// Maps from the symbol for a class instance to the set of
182/// symbols remaining that must be released in -dealloc.
183REGISTER_SET_FACTORY_WITH_PROGRAMSTATE(SymbolSet, SymbolRef)
184REGISTER_MAP_WITH_PROGRAMSTATE(UnreleasedIvarMap, SymbolRef, SymbolSet)
185
186
187/// An AST check that diagnose when the class requires a -dealloc method and
188/// is missing one.
189void ObjCDeallocChecker::checkASTDecl(const ObjCImplementationDecl *D,
190                                      AnalysisManager &Mgr,
191                                      BugReporter &BRconst {
192  assert(Mgr.getLangOpts().getGC() != LangOptions::GCOnly);
193  assert(!Mgr.getLangOpts().ObjCAutoRefCount);
194  initIdentifierInfoAndSelectors(Mgr.getASTContext());
195
196  const ObjCInterfaceDecl *ID = D->getClassInterface();
197  // If the class is known to have a lifecycle with a separate teardown method
198  // then it may not require a -dealloc method.
199  if (classHasSeparateTeardown(ID))
200    return;
201
202  // Does the class contain any synthesized properties that are retainable?
203  // If not, skip the check entirely.
204  const ObjCPropertyImplDecl *PropImplRequiringRelease = nullptr;
205  bool HasOthers = false;
206  for (const auto *I : D->property_impls()) {
207    if (getDeallocReleaseRequirement(I) == ReleaseRequirement::MustRelease) {
208      if (!PropImplRequiringRelease)
209        PropImplRequiringRelease = I;
210      else {
211        HasOthers = true;
212        break;
213      }
214    }
215  }
216
217  if (!PropImplRequiringRelease)
218    return;
219
220  const ObjCMethodDecl *MD = nullptr;
221
222  // Scan the instance methods for "dealloc".
223  for (const auto *I : D->instance_methods()) {
224    if (I->getSelector() == DeallocSel) {
225      MD = I;
226      break;
227    }
228  }
229
230  if (!MD) { // No dealloc found.
231    const charName = "Missing -dealloc";
232
233    std::string Buf;
234    llvm::raw_string_ostream OS(Buf);
235    OS << "'" << *D << "' lacks a 'dealloc' instance method but "
236       << "must release '" << *PropImplRequiringRelease->getPropertyIvarDecl()
237       << "'";
238
239    if (HasOthers)
240      OS << " and others";
241    PathDiagnosticLocation DLoc =
242        PathDiagnosticLocation::createBegin(DBR.getSourceManager());
243
244    BR.EmitBasicReport(D, this, Name, categories::CoreFoundationObjectiveC,
245                       OS.str(), DLoc);
246    return;
247  }
248}
249
250/// If this is the beginning of -dealloc, mark the values initially stored in
251/// instance variables that must be released by the end of -dealloc
252/// as unreleased in the state.
253void ObjCDeallocChecker::checkBeginFunction(
254    CheckerContext &Cconst {
255  initIdentifierInfoAndSelectors(C.getASTContext());
256
257  // Only do this if the current method is -dealloc.
258  SVal SelfVal;
259  if (!isInInstanceDealloc(CSelfVal))
260    return;
261
262  SymbolRef SelfSymbol = SelfVal.getAsSymbol();
263
264  const LocationContext *LCtx = C.getLocationContext();
265  ProgramStateRef InitialState = C.getState();
266
267  ProgramStateRef State = InitialState;
268
269  SymbolSet::Factory &F = State->getStateManager().get_context<SymbolSet>();
270
271  // Symbols that must be released by the end of the -dealloc;
272  SymbolSet RequiredReleases = F.getEmptySet();
273
274  // If we're an inlined -dealloc, we should add our symbols to the existing
275  // set from our subclass.
276  if (const SymbolSet *CurrSet = State->get<UnreleasedIvarMap>(SelfSymbol))
277    RequiredReleases = *CurrSet;
278
279  for (auto *PropImpl : getContainingObjCImpl(LCtx)->property_impls()) {
280    ReleaseRequirement Requirement = getDeallocReleaseRequirement(PropImpl);
281    if (Requirement != ReleaseRequirement::MustRelease)
282      continue;
283
284    SVal LVal = State->getLValue(PropImpl->getPropertyIvarDecl(), SelfVal);
285    Optional<Loc> LValLoc = LVal.getAs<Loc>();
286    if (!LValLoc)
287      continue;
288
289    SVal InitialVal = State->getSVal(LValLoc.getValue());
290    SymbolRef Symbol = InitialVal.getAsSymbol();
291    if (!Symbol || !isa<SymbolRegionValue>(Symbol))
292      continue;
293
294    // Mark the value as requiring a release.
295    RequiredReleases = F.add(RequiredReleases, Symbol);
296  }
297
298  if (!RequiredReleases.isEmpty()) {
299    State = State->set<UnreleasedIvarMap>(SelfSymbol, RequiredReleases);
300  }
301
302  if (State != InitialState) {
303    C.addTransition(State);
304  }
305}
306
307/// Given a symbol for an ivar, return the ivar region it was loaded from.
308/// Returns nullptr if the instance symbol cannot be found.
309const ObjCIvarRegion *
310ObjCDeallocChecker::getIvarRegionForIvarSymbol(SymbolRef IvarSymconst {
311  return dyn_cast_or_null<ObjCIvarRegion>(IvarSym->getOriginRegion());
312}
313
314/// Given a symbol for an ivar, return a symbol for the instance containing
315/// the ivar. Returns nullptr if the instance symbol cannot be found.
316SymbolRef
317ObjCDeallocChecker::getInstanceSymbolFromIvarSymbol(SymbolRef IvarSymconst {
318
319  const ObjCIvarRegion *IvarRegion = getIvarRegionForIvarSymbol(IvarSym);
320  if (!IvarRegion)
321    return nullptr;
322
323  return IvarRegion->getSymbolicBase()->getSymbol();
324}
325
326/// If we are in -dealloc or -dealloc is on the stack, handle the call if it is
327/// a release or a nilling-out property setter.
328void ObjCDeallocChecker::checkPreObjCMessage(
329    const ObjCMethodCall &MCheckerContext &Cconst {
330  // Only run if -dealloc is on the stack.
331  SVal DeallocedInstance;
332  if (!instanceDeallocIsOnStack(CDeallocedInstance))
333    return;
334
335  SymbolRef ReleasedValue = nullptr;
336
337  if (M.getSelector() == ReleaseSel) {
338    ReleasedValue = M.getReceiverSVal().getAsSymbol();
339  } else if (M.getSelector() == DeallocSel && !M.isReceiverSelfOrSuper()) {
340    if (diagnoseMistakenDealloc(M.getReceiverSVal().getAsSymbol(), MC))
341      return;
342  }
343
344  if (ReleasedValue) {
345    // An instance variable symbol was released with -release:
346    //    [_property release];
347    if (diagnoseExtraRelease(ReleasedValue,MC))
348      return;
349  } else {
350    // An instance variable symbol was released nilling out its property:
351    //    self.property = nil;
352    ReleasedValue = getValueReleasedByNillingOut(MC);
353  }
354
355  if (!ReleasedValue)
356    return;
357
358  transitionToReleaseValue(CReleasedValue);
359}
360
361/// If we are in -dealloc or -dealloc is on the stack, handle the call if it is
362/// call to Block_release().
363void ObjCDeallocChecker::checkPreCall(const CallEvent &Call,
364                                      CheckerContext &Cconst {
365  const IdentifierInfo *II = Call.getCalleeIdentifier();
366  if (II != Block_releaseII)
367    return;
368
369  if (Call.getNumArgs() != 1)
370    return;
371
372  SymbolRef ReleasedValue = Call.getArgSVal(0).getAsSymbol();
373  if (!ReleasedValue)
374    return;
375
376  transitionToReleaseValue(CReleasedValue);
377}
378/// If the message was a call to '[super dealloc]', diagnose any missing
379/// releases.
380void ObjCDeallocChecker::checkPostObjCMessage(
381    const ObjCMethodCall &MCheckerContext &Cconst {
382  // We perform this check post-message so that if the super -dealloc
383  // calls a helper method and that this class overrides, any ivars released in
384  // the helper method will be recorded before checking.
385  if (isSuperDeallocMessage(M))
386    diagnoseMissingReleases(C);
387}
388
389/// Check for missing releases even when -dealloc does not call
390/// '[super dealloc]'.
391void ObjCDeallocChecker::checkEndFunction(
392    const ReturnStmt *RSCheckerContext &Cconst {
393  diagnoseMissingReleases(C);
394}
395
396/// Check for missing releases on early return.
397void ObjCDeallocChecker::checkPreStmt(
398    const ReturnStmt *RSCheckerContext &Cconst {
399  diagnoseMissingReleases(C);
400}
401
402/// When a symbol is assumed to be nil, remove it from the set of symbols
403/// require to be nil.
404ProgramStateRef ObjCDeallocChecker::evalAssume(ProgramStateRef StateSVal Cond,
405                                               bool Assumptionconst {
406  if (State->get<UnreleasedIvarMap>().isEmpty())
407    return State;
408
409  auto *CondBSE = dyn_cast_or_null<BinarySymExpr>(Cond.getAsSymExpr());
410  if (!CondBSE)
411    return State;
412
413  BinaryOperator::Opcode OpCode = CondBSE->getOpcode();
414  if (Assumption) {
415    if (OpCode != BO_EQ)
416      return State;
417  } else {
418    if (OpCode != BO_NE)
419      return State;
420  }
421
422  SymbolRef NullSymbol = nullptr;
423  if (auto *SIE = dyn_cast<SymIntExpr>(CondBSE)) {
424    const llvm::APInt &RHS = SIE->getRHS();
425    if (RHS != 0)
426      return State;
427    NullSymbol = SIE->getLHS();
428  } else if (auto *SIE = dyn_cast<IntSymExpr>(CondBSE)) {
429    const llvm::APInt &LHS = SIE->getLHS();
430    if (LHS != 0)
431      return State;
432    NullSymbol = SIE->getRHS();
433  } else {
434    return State;
435  }
436
437  SymbolRef InstanceSymbol = getInstanceSymbolFromIvarSymbol(NullSymbol);
438  if (!InstanceSymbol)
439    return State;
440
441  State = removeValueRequiringRelease(State, InstanceSymbol, NullSymbol);
442
443  return State;
444}
445
446/// If a symbol escapes conservatively assume unseen code released it.
447ProgramStateRef ObjCDeallocChecker::checkPointerEscape(
448    ProgramStateRef Stateconst InvalidatedSymbols &Escaped,
449    const CallEvent *CallPointerEscapeKind Kindconst {
450
451  if (State->get<UnreleasedIvarMap>().isEmpty())
452    return State;
453
454  // Don't treat calls to '[super dealloc]' as escaping for the purposes
455  // of this checker. Because the checker diagnoses missing releases in the
456  // post-message handler for '[super dealloc], escaping here would cause
457  // the checker to never warn.
458  auto *OMC = dyn_cast_or_null<ObjCMethodCall>(Call);
459  if (OMC && isSuperDeallocMessage(*OMC))
460    return State;
461
462  for (const auto &Sym : Escaped) {
463    if (!Call || (Call && !Call->isInSystemHeader())) {
464      // If Sym is a symbol for an object with instance variables that
465      // must be released, remove these obligations when the object escapes
466      // unless via a call to a system function. System functions are
467      // very unlikely to release instance variables on objects passed to them,
468      // and are frequently called on 'self' in -dealloc (e.g., to remove
469      // observers) -- we want to avoid false negatives from escaping on
470      // them.
471      State = State->remove<UnreleasedIvarMap>(Sym);
472    }
473
474
475    SymbolRef InstanceSymbol = getInstanceSymbolFromIvarSymbol(Sym);
476    if (!InstanceSymbol)
477      continue;
478
479    State = removeValueRequiringRelease(State, InstanceSymbol, Sym);
480  }
481
482  return State;
483}
484
485/// Report any unreleased instance variables for the current instance being
486/// dealloced.
487void ObjCDeallocChecker::diagnoseMissingReleases(CheckerContext &Cconst {
488  ProgramStateRef State = C.getState();
489
490  SVal SelfVal;
491  if (!isInInstanceDealloc(CSelfVal))
492    return;
493
494  const MemRegion *SelfRegion = SelfVal.castAs<loc::MemRegionVal>().getRegion();
495  const LocationContext *LCtx = C.getLocationContext();
496
497  ExplodedNode *ErrNode = nullptr;
498
499  SymbolRef SelfSym = SelfVal.getAsSymbol();
500  if (!SelfSym)
501    return;
502
503  const SymbolSet *OldUnreleased = State->get<UnreleasedIvarMap>(SelfSym);
504  if (!OldUnreleased)
505    return;
506
507  SymbolSet NewUnreleased = *OldUnreleased;
508  SymbolSet::Factory &F = State->getStateManager().get_context<SymbolSet>();
509
510  ProgramStateRef InitialState = State;
511
512  for (auto *IvarSymbol : *OldUnreleased) {
513    const TypedValueRegion *TVR =
514        cast<SymbolRegionValue>(IvarSymbol)->getRegion();
515    const ObjCIvarRegion *IvarRegion = cast<ObjCIvarRegion>(TVR);
516
517    // Don't warn if the ivar is not for this instance.
518    if (SelfRegion != IvarRegion->getSuperRegion())
519      continue;
520
521    const ObjCIvarDecl *IvarDecl = IvarRegion->getDecl();
522    // Prevent an inlined call to -dealloc in a super class from warning
523    // about the values the subclass's -dealloc should release.
524    if (IvarDecl->getContainingInterface() !=
525        cast<ObjCMethodDecl>(LCtx->getDecl())->getClassInterface())
526      continue;
527
528    // Prevents diagnosing multiple times for the same instance variable
529    // at, for example, both a return and at the end of the function.
530    NewUnreleased = F.remove(NewUnreleased, IvarSymbol);
531
532    if (State->getStateManager()
533            .getConstraintManager()
534            .isNull(State, IvarSymbol)
535            .isConstrainedTrue()) {
536      continue;
537    }
538
539    // A missing release manifests as a leak, so treat as a non-fatal error.
540    if (!ErrNode)
541      ErrNode = C.generateNonFatalErrorNode();
542    // If we've already reached this node on another path, return without
543    // diagnosing.
544    if (!ErrNode)
545      return;
546
547    std::string Buf;
548    llvm::raw_string_ostream OS(Buf);
549
550    const ObjCInterfaceDecl *Interface = IvarDecl->getContainingInterface();
551    // If the class is known to have a lifecycle with teardown that is
552    // separate from -dealloc, do not warn about missing releases. We
553    // suppress here (rather than not tracking for instance variables in
554    // such classes) because these classes are rare.
555    if (classHasSeparateTeardown(Interface))
556      return;
557
558    ObjCImplDecl *ImplDecl = Interface->getImplementation();
559
560    const ObjCPropertyImplDecl *PropImpl =
561        ImplDecl->FindPropertyImplIvarDecl(IvarDecl->getIdentifier());
562
563    const ObjCPropertyDecl *PropDecl = PropImpl->getPropertyDecl();
564
565    getSetterKind() == ObjCPropertyDecl..Copy || PropDecl->getSetterKind() == ObjCPropertyDecl..Retain", "/home/seafit/code_projects/clang_source/clang/lib/StaticAnalyzer/Checkers/CheckObjCDealloc.cpp", 566, __PRETTY_FUNCTION__))" file_link="../../../../include/assert.h.html#88" macro="true">assert(PropDecl->getSetterKind() == ObjCPropertyDecl::Copy ||
566getSetterKind() == ObjCPropertyDecl..Copy || PropDecl->getSetterKind() == ObjCPropertyDecl..Retain", "/home/seafit/code_projects/clang_source/clang/lib/StaticAnalyzer/Checkers/CheckObjCDealloc.cpp", 566, __PRETTY_FUNCTION__))" file_link="../../../../include/assert.h.html#88" macro="true">           PropDecl->getSetterKind() == ObjCPropertyDecl::Retain);
567
568    OS << "The '" << *IvarDecl << "' ivar in '" << *ImplDecl
569       << "' was ";
570
571    if (PropDecl->getSetterKind() == ObjCPropertyDecl::Retain)
572      OS << "retained";
573    else
574      OS << "copied";
575
576    OS << " by a synthesized property but not released"
577          " before '[super dealloc]'";
578
579    std::unique_ptr<BugReport> BR(
580        new BugReport(*MissingReleaseBugType, OS.str(), ErrNode));
581
582    C.emitReport(std::move(BR));
583  }
584
585  if (NewUnreleased.isEmpty()) {
586    State = State->remove<UnreleasedIvarMap>(SelfSym);
587  } else {
588    State = State->set<UnreleasedIvarMap>(SelfSym, NewUnreleased);
589  }
590
591  if (ErrNode) {
592    C.addTransition(State, ErrNode);
593  } else if (State != InitialState) {
594    C.addTransition(State);
595  }
596
597  // Make sure that after checking in the top-most frame the list of
598  // tracked ivars is empty. This is intended to detect accidental leaks in
599  // the UnreleasedIvarMap program state.
600  inTopFrame() || State->get().isEmpty()", "/home/seafit/code_projects/clang_source/clang/lib/StaticAnalyzer/Checkers/CheckObjCDealloc.cpp", 600, __PRETTY_FUNCTION__))" file_link="../../../../include/assert.h.html#88" macro="true">assert(!LCtx->inTopFrame() || State->get<UnreleasedIvarMap>().isEmpty());
601}
602
603/// Given a symbol, determine whether the symbol refers to an ivar on
604/// the top-most deallocating instance. If so, find the property for that
605/// ivar, if one exists. Otherwise return null.
606const ObjCPropertyImplDecl *
607ObjCDeallocChecker::findPropertyOnDeallocatingInstance(
608    SymbolRef IvarSymCheckerContext &Cconst {
609  SVal DeallocedInstance;
610  if (!isInInstanceDealloc(CDeallocedInstance))
611    return nullptr;
612
613  // Try to get the region from which the ivar value was loaded.
614  auto *IvarRegion = getIvarRegionForIvarSymbol(IvarSym);
615  if (!IvarRegion)
616    return nullptr;
617
618  // Don't try to find the property if the ivar was not loaded from the
619  // given instance.
620  if (DeallocedInstance.castAs<loc::MemRegionVal>().getRegion() !=
621      IvarRegion->getSuperRegion())
622    return nullptr;
623
624  const LocationContext *LCtx = C.getLocationContext();
625  const ObjCIvarDecl *IvarDecl = IvarRegion->getDecl();
626
627  const ObjCImplDecl *Container = getContainingObjCImpl(LCtx);
628  const ObjCPropertyImplDecl *PropImpl =
629      Container->FindPropertyImplIvarDecl(IvarDecl->getIdentifier());
630  return PropImpl;
631}
632
633/// Emits a warning if the current context is -dealloc and ReleasedValue
634/// must not be directly released in a -dealloc. Returns true if a diagnostic
635/// was emitted.
636bool ObjCDeallocChecker::diagnoseExtraRelease(SymbolRef ReleasedValue,
637                                              const ObjCMethodCall &M,
638                                              CheckerContext &Cconst {
639  // Try to get the region from which the released value was loaded.
640  // Note that, unlike diagnosing for missing releases, here we don't track
641  // values that must not be released in the state. This is because even if
642  // these values escape, it is still an error under the rules of MRR to
643  // release them in -dealloc.
644  const ObjCPropertyImplDecl *PropImpl =
645      findPropertyOnDeallocatingInstance(ReleasedValueC);
646
647  if (!PropImpl)
648    return false;
649
650  // If the ivar belongs to a property that must not be released directly
651  // in dealloc, emit a warning.
652  if (getDeallocReleaseRequirement(PropImpl) !=
653      ReleaseRequirement::MustNotReleaseDirectly) {
654    return false;
655  }
656
657  // If the property is readwrite but it shadows a read-only property in its
658  // external interface, treat the property a read-only. If the outside
659  // world cannot write to a property then the internal implementation is free
660  // to make its own convention about whether the value is stored retained
661  // or not. We look up the shadow here rather than in
662  // getDeallocReleaseRequirement() because doing so can be expensive.
663  const ObjCPropertyDecl *PropDecl = findShadowedPropertyDecl(PropImpl);
664  if (PropDecl) {
665    if (PropDecl->isReadOnly())
666      return false;
667  } else {
668    PropDecl = PropImpl->getPropertyDecl();
669  }
670
671  ExplodedNode *ErrNode = C.generateNonFatalErrorNode();
672  if (!ErrNode)
673    return false;
674
675  std::string Buf;
676  llvm::raw_string_ostream OS(Buf);
677
678  getSetterKind() == ObjCPropertyDecl..Weak || (PropDecl->getSetterKind() == ObjCPropertyDecl..Assign && !PropDecl->isReadOnly()) || isReleasedByCIFilterDealloc(PropImpl)", "/home/seafit/code_projects/clang_source/clang/lib/StaticAnalyzer/Checkers/CheckObjCDealloc.cpp", 682, __PRETTY_FUNCTION__))" file_link="../../../../include/assert.h.html#88" macro="true">assert(PropDecl->getSetterKind() == ObjCPropertyDecl::Weak ||
679getSetterKind() == ObjCPropertyDecl..Weak || (PropDecl->getSetterKind() == ObjCPropertyDecl..Assign && !PropDecl->isReadOnly()) || isReleasedByCIFilterDealloc(PropImpl)", "/home/seafit/code_projects/clang_source/clang/lib/StaticAnalyzer/Checkers/CheckObjCDealloc.cpp", 682, __PRETTY_FUNCTION__))" file_link="../../../../include/assert.h.html#88" macro="true">         (PropDecl->getSetterKind() == ObjCPropertyDecl::Assign &&
680getSetterKind() == ObjCPropertyDecl..Weak || (PropDecl->getSetterKind() == ObjCPropertyDecl..Assign && !PropDecl->isReadOnly()) || isReleasedByCIFilterDealloc(PropImpl)", "/home/seafit/code_projects/clang_source/clang/lib/StaticAnalyzer/Checkers/CheckObjCDealloc.cpp", 682, __PRETTY_FUNCTION__))" file_link="../../../../include/assert.h.html#88" macro="true">          !PropDecl->isReadOnly()) ||
681getSetterKind() == ObjCPropertyDecl..Weak || (PropDecl->getSetterKind() == ObjCPropertyDecl..Assign && !PropDecl->isReadOnly()) || isReleasedByCIFilterDealloc(PropImpl)", "/home/seafit/code_projects/clang_source/clang/lib/StaticAnalyzer/Checkers/CheckObjCDealloc.cpp", 682, __PRETTY_FUNCTION__))" file_link="../../../../include/assert.h.html#88" macro="true">         isReleasedByCIFilterDealloc(PropImpl)
682getSetterKind() == ObjCPropertyDecl..Weak || (PropDecl->getSetterKind() == ObjCPropertyDecl..Assign && !PropDecl->isReadOnly()) || isReleasedByCIFilterDealloc(PropImpl)", "/home/seafit/code_projects/clang_source/clang/lib/StaticAnalyzer/Checkers/CheckObjCDealloc.cpp", 682, __PRETTY_FUNCTION__))" file_link="../../../../include/assert.h.html#88" macro="true">         );
683
684  const ObjCImplDecl *Container = getContainingObjCImpl(C.getLocationContext());
685  OS << "The '" << *PropImpl->getPropertyIvarDecl()
686     << "' ivar in '" << *Container;
687
688
689  if (isReleasedByCIFilterDealloc(PropImpl)) {
690    OS << "' will be released by '-[CIFilter dealloc]' but also released here";
691  } else {
692    OS << "' was synthesized for ";
693
694    if (PropDecl->getSetterKind() == ObjCPropertyDecl::Weak)
695      OS << "a weak";
696    else
697      OS << "an assign, readwrite";
698
699    OS <<  " property but was released in 'dealloc'";
700  }
701
702  std::unique_ptr<BugReportBR(
703      new BugReport(*ExtraReleaseBugType, OS.str(), ErrNode));
704  BR->addRange(M.getOriginExpr()->getSourceRange());
705
706  C.emitReport(std::move(BR));
707
708  return true;
709}
710
711/// Emits a warning if the current context is -dealloc and DeallocedValue
712/// must not be directly dealloced in a -dealloc. Returns true if a diagnostic
713/// was emitted.
714bool ObjCDeallocChecker::diagnoseMistakenDealloc(SymbolRef DeallocedValue,
715                                                 const ObjCMethodCall &M,
716                                                 CheckerContext &Cconst {
717  // TODO: Apart from unknown/undefined receivers, this may happen when
718  // dealloc is called as a class method. Should we warn?
719  if (!DeallocedValue)
720    return false;
721
722  // Find the property backing the instance variable that M
723  // is dealloc'ing.
724  const ObjCPropertyImplDecl *PropImpl =
725      findPropertyOnDeallocatingInstance(DeallocedValueC);
726  if (!PropImpl)
727    return false;
728
729  if (getDeallocReleaseRequirement(PropImpl) !=
730      ReleaseRequirement::MustRelease) {
731    return false;
732  }
733
734  ExplodedNode *ErrNode = C.generateErrorNode();
735  if (!ErrNode)
736    return false;
737
738  std::string Buf;
739  llvm::raw_string_ostream OS(Buf);
740
741  OS << "'" << *PropImpl->getPropertyIvarDecl()
742     << "' should be released rather than deallocated";
743
744  std::unique_ptr<BugReportBR(
745      new BugReport(*MistakenDeallocBugType, OS.str(), ErrNode));
746  BR->addRange(M.getOriginExpr()->getSourceRange());
747
748  C.emitReport(std::move(BR));
749
750  return true;
751}
752
753ObjCDeallocChecker::ObjCDeallocChecker()
754    : NSObjectII(nullptr), SenTestCaseII(nullptr), XCTestCaseII(nullptr),
755      CIFilterII(nullptr) {
756
757  MissingReleaseBugType.reset(
758      new BugType(this"Missing ivar release (leak)",
759                  categories::MemoryRefCount));
760
761  ExtraReleaseBugType.reset(
762      new BugType(this"Extra ivar release",
763                  categories::MemoryRefCount));
764
765  MistakenDeallocBugType.reset(
766      new BugType(this"Mistaken dealloc",
767                  categories::MemoryRefCount));
768}
769
770void ObjCDeallocChecker::initIdentifierInfoAndSelectors(
771    ASTContext &Ctxconst {
772  if (NSObjectII)
773    return;
774
775  NSObjectII = &Ctx.Idents.get("NSObject");
776  SenTestCaseII = &Ctx.Idents.get("SenTestCase");
777  XCTestCaseII = &Ctx.Idents.get("XCTestCase");
778  Block_releaseII = &Ctx.Idents.get("_Block_release");
779  CIFilterII = &Ctx.Idents.get("CIFilter");
780
781  IdentifierInfo *DeallocII = &Ctx.Idents.get("dealloc");
782  IdentifierInfo *ReleaseII = &Ctx.Idents.get("release");
783  DeallocSel = Ctx.Selectors.getSelector(0, &DeallocII);
784  ReleaseSel = Ctx.Selectors.getSelector(0, &ReleaseII);
785}
786
787/// Returns true if M is a call to '[super dealloc]'.
788bool ObjCDeallocChecker::isSuperDeallocMessage(
789    const ObjCMethodCall &Mconst {
790  if (M.getOriginExpr()->getReceiverKind() != ObjCMessageExpr::SuperInstance)
791    return false;
792
793  return M.getSelector() == DeallocSel;
794}
795
796/// Returns the ObjCImplDecl containing the method declaration in LCtx.
797const ObjCImplDecl *
798ObjCDeallocChecker::getContainingObjCImpl(const LocationContext *LCtxconst {
799  auto *MD = cast<ObjCMethodDecl>(LCtx->getDecl());
800  return cast<ObjCImplDecl>(MD->getDeclContext());
801}
802
803/// Returns the property that shadowed by PropImpl if one exists and
804/// nullptr otherwise.
805const ObjCPropertyDecl *ObjCDeallocChecker::findShadowedPropertyDecl(
806    const ObjCPropertyImplDecl *PropImplconst {
807  const ObjCPropertyDecl *PropDecl = PropImpl->getPropertyDecl();
808
809  // Only readwrite properties can shadow.
810  if (PropDecl->isReadOnly())
811    return nullptr;
812
813  auto *CatDecl = dyn_cast<ObjCCategoryDecl>(PropDecl->getDeclContext());
814
815  // Only class extensions can contain shadowing properties.
816  if (!CatDecl || !CatDecl->IsClassExtension())
817    return nullptr;
818
819  IdentifierInfo *ID = PropDecl->getIdentifier();
820  DeclContext::lookup_result R = CatDecl->getClassInterface()->lookup(ID);
821  for (DeclContext::lookup_iterator I = R.begin(), E = R.end(); I != E; ++I) {
822    auto *ShadowedPropDecl = dyn_cast<ObjCPropertyDecl>(*I);
823    if (!ShadowedPropDecl)
824      continue;
825
826    if (ShadowedPropDecl->isInstanceProperty()) {
827      isReadOnly()", "/home/seafit/code_projects/clang_source/clang/lib/StaticAnalyzer/Checkers/CheckObjCDealloc.cpp", 827, __PRETTY_FUNCTION__))" file_link="../../../../include/assert.h.html#88" macro="true">assert(ShadowedPropDecl->isReadOnly());
828      return ShadowedPropDecl;
829    }
830  }
831
832  return nullptr;
833}
834
835/// Add a transition noting the release of the given value.
836void ObjCDeallocChecker::transitionToReleaseValue(CheckerContext &C,
837                                                  SymbolRef Valueconst {
838  assert(Value);
839  SymbolRef InstanceSym = getInstanceSymbolFromIvarSymbol(Value);
840  if (!InstanceSym)
841    return;
842  ProgramStateRef InitialState = C.getState();
843
844  ProgramStateRef ReleasedState =
845      removeValueRequiringRelease(InitialState, InstanceSym, Value);
846
847  if (ReleasedState != InitialState) {
848    C.addTransition(ReleasedState);
849  }
850}
851
852/// Remove the Value requiring a release from the tracked set for
853/// Instance and return the resultant state.
854ProgramStateRef ObjCDeallocChecker::removeValueRequiringRelease(
855    ProgramStateRef StateSymbolRef InstanceSymbolRef Valueconst {
856  assert(Instance);
857  assert(Value);
858  const ObjCIvarRegion *RemovedRegion = getIvarRegionForIvarSymbol(Value);
859  if (!RemovedRegion)
860    return State;
861
862  const SymbolSet *Unreleased = State->get<UnreleasedIvarMap>(Instance);
863  if (!Unreleased)
864    return State;
865
866  // Mark the value as no longer requiring a release.
867  SymbolSet::Factory &F = State->getStateManager().get_context<SymbolSet>();
868  SymbolSet NewUnreleased = *Unreleased;
869  for (auto &Sym : *Unreleased) {
870    const ObjCIvarRegion *UnreleasedRegion = getIvarRegionForIvarSymbol(Sym);
871    assert(UnreleasedRegion);
872    if (RemovedRegion->getDecl() == UnreleasedRegion->getDecl()) {
873      NewUnreleased = F.remove(NewUnreleased, Sym);
874    }
875  }
876
877  if (NewUnreleased.isEmpty()) {
878    return State->remove<UnreleasedIvarMap>(Instance);
879  }
880
881  return State->set<UnreleasedIvarMap>(Instance, NewUnreleased);
882}
883
884/// Determines whether the instance variable for \p PropImpl must or must not be
885/// released in -dealloc or whether it cannot be determined.
886ReleaseRequirement ObjCDeallocChecker::getDeallocReleaseRequirement(
887    const ObjCPropertyImplDecl *PropImplconst {
888  const ObjCIvarDecl *IvarDecl;
889  const ObjCPropertyDecl *PropDecl;
890  if (!isSynthesizedRetainableProperty(PropImpl, &IvarDecl, &PropDecl))
891    return ReleaseRequirement::Unknown;
892
893  ObjCPropertyDecl::SetterKind SK = PropDecl->getSetterKind();
894
895  switch (SK) {
896  // Retain and copy setters retain/copy their values before storing and so
897  // the value in their instance variables must be released in -dealloc.
898  case ObjCPropertyDecl::Retain:
899  case ObjCPropertyDecl::Copy:
900    if (isReleasedByCIFilterDealloc(PropImpl))
901      return ReleaseRequirement::MustNotReleaseDirectly;
902
903    if (isNibLoadedIvarWithoutRetain(PropImpl))
904      return ReleaseRequirement::Unknown;
905
906    return ReleaseRequirement::MustRelease;
907
908  case ObjCPropertyDecl::Weak:
909    return ReleaseRequirement::MustNotReleaseDirectly;
910
911  case ObjCPropertyDecl::Assign:
912    // It is common for the ivars for read-only assign properties to
913    // always be stored retained, so their release requirement cannot be
914    // be determined.
915    if (PropDecl->isReadOnly())
916      return ReleaseRequirement::Unknown;
917
918    return ReleaseRequirement::MustNotReleaseDirectly;
919  }
920  llvm_unreachable("Unrecognized setter kind");
921}
922
923/// Returns the released value if M is a call a setter that releases
924/// and nils out its underlying instance variable.
925SymbolRef
926ObjCDeallocChecker::getValueReleasedByNillingOut(const ObjCMethodCall &M,
927                                                 CheckerContext &Cconst {
928  SVal ReceiverVal = M.getReceiverSVal();
929  if (!ReceiverVal.isValid())
930    return nullptr;
931
932  if (M.getNumArgs() == 0)
933    return nullptr;
934
935  if (!M.getArgExpr(0)->getType()->isObjCRetainableType())
936    return nullptr;
937
938  // Is the first argument nil?
939  SVal Arg = M.getArgSVal(0);
940  ProgramStateRef notNilStatenilState;
941  std::tie(notNilState, nilState) =
942      M.getState()->assume(Arg.castAs<DefinedOrUnknownSVal>());
943  if (!(nilState && !notNilState))
944    return nullptr;
945
946  const ObjCPropertyDecl *Prop = M.getAccessedProperty();
947  if (!Prop)
948    return nullptr;
949
950  ObjCIvarDecl *PropIvarDecl = Prop->getPropertyIvarDecl();
951  if (!PropIvarDecl)
952    return nullptr;
953
954  ProgramStateRef State = C.getState();
955
956  SVal LVal = State->getLValue(PropIvarDecl, ReceiverVal);
957  Optional<LocLValLoc = LVal.getAs<Loc>();
958  if (!LValLoc)
959    return nullptr;
960
961  SVal CurrentValInIvar = State->getSVal(LValLoc.getValue());
962  return CurrentValInIvar.getAsSymbol();
963}
964
965/// Returns true if the current context is a call to -dealloc and false
966/// otherwise. If true, it also sets SelfValOut to the value of
967/// 'self'.
968bool ObjCDeallocChecker::isInInstanceDealloc(const CheckerContext &C,
969                                             SVal &SelfValOutconst {
970  return isInInstanceDealloc(CC.getLocationContext(), SelfValOut);
971}
972
973/// Returns true if LCtx is a call to -dealloc and false
974/// otherwise. If true, it also sets SelfValOut to the value of
975/// 'self'.
976bool ObjCDeallocChecker::isInInstanceDealloc(const CheckerContext &C,
977                                             const LocationContext *LCtx,
978                                             SVal &SelfValOutconst {
979  auto *MD = dyn_cast<ObjCMethodDecl>(LCtx->getDecl());
980  if (!MD || !MD->isInstanceMethod() || MD->getSelector() != DeallocSel)
981    return false;
982
983  const ImplicitParamDecl *SelfDecl = LCtx->getSelfDecl();
984   (0) . __assert_fail ("SelfDecl && \"No self in -dealloc?\"", "/home/seafit/code_projects/clang_source/clang/lib/StaticAnalyzer/Checkers/CheckObjCDealloc.cpp", 984, __PRETTY_FUNCTION__))" file_link="../../../../include/assert.h.html#88" macro="true">assert(SelfDecl && "No self in -dealloc?");
985
986  ProgramStateRef State = C.getState();
987  SelfValOut = State->getSVal(State->getRegion(SelfDecl, LCtx));
988  return true;
989}
990
991/// Returns true if there is a call to -dealloc anywhere on the stack and false
992/// otherwise. If true, it also sets InstanceValOut to the value of
993/// 'self' in the frame for -dealloc.
994bool ObjCDeallocChecker::instanceDeallocIsOnStack(const CheckerContext &C,
995                                                  SVal &InstanceValOutconst {
996  const LocationContext *LCtx = C.getLocationContext();
997
998  while (LCtx) {
999    if (isInInstanceDealloc(CLCtxInstanceValOut))
1000      return true;
1001
1002    LCtx = LCtx->getParent();
1003  }
1004
1005  return false;
1006}
1007
1008/// Returns true if the ID is a class in which which is known to have
1009/// a separate teardown lifecycle. In this case, -dealloc warnings
1010/// about missing releases should be suppressed.
1011bool ObjCDeallocChecker::classHasSeparateTeardown(
1012    const ObjCInterfaceDecl *IDconst {
1013  // Suppress if the class is not a subclass of NSObject.
1014  for ( ; ID ; ID = ID->getSuperClass()) {
1015    IdentifierInfo *II = ID->getIdentifier();
1016
1017    if (II == NSObjectII)
1018      return false;
1019
1020    // FIXME: For now, ignore classes that subclass SenTestCase and XCTestCase,
1021    // as these don't need to implement -dealloc.  They implement tear down in
1022    // another way, which we should try and catch later.
1023    //  http://llvm.org/bugs/show_bug.cgi?id=3187
1024    if (II == XCTestCaseII || II == SenTestCaseII)
1025      return true;
1026  }
1027
1028  return true;
1029}
1030
1031/// The -dealloc method in CIFilter highly unusual in that is will release
1032/// instance variables belonging to its *subclasses* if the variable name
1033/// starts with "input" or backs a property whose name starts with "input".
1034/// Subclasses should not release these ivars in their own -dealloc method --
1035/// doing so could result in an over release.
1036///
1037/// This method returns true if the property will be released by
1038/// -[CIFilter dealloc].
1039bool ObjCDeallocChecker::isReleasedByCIFilterDealloc(
1040    const ObjCPropertyImplDecl *PropImplconst {
1041  getPropertyIvarDecl()", "/home/seafit/code_projects/clang_source/clang/lib/StaticAnalyzer/Checkers/CheckObjCDealloc.cpp", 1041, __PRETTY_FUNCTION__))" file_link="../../../../include/assert.h.html#88" macro="true">assert(PropImpl->getPropertyIvarDecl());
1042  StringRef PropName = PropImpl->getPropertyDecl()->getName();
1043  StringRef IvarName = PropImpl->getPropertyIvarDecl()->getName();
1044
1045  const char *ReleasePrefix = "input";
1046  if (!(PropName.startswith(ReleasePrefix) ||
1047        IvarName.startswith(ReleasePrefix))) {
1048    return false;
1049  }
1050
1051  const ObjCInterfaceDecl *ID =
1052      PropImpl->getPropertyIvarDecl()->getContainingInterface();
1053  for ( ; ID ; ID = ID->getSuperClass()) {
1054    IdentifierInfo *II = ID->getIdentifier();
1055    if (II == CIFilterII)
1056      return true;
1057  }
1058
1059  return false;
1060}
1061
1062/// Returns whether the ivar backing the property is an IBOutlet that
1063/// has its value set by nib loading code without retaining the value.
1064///
1065/// On macOS, if there is no setter, the nib-loading code sets the ivar
1066/// directly, without retaining the value,
1067///
1068/// On iOS and its derivatives, the nib-loading code will call
1069/// -setValue:forKey:, which retains the value before directly setting the ivar.
1070bool ObjCDeallocChecker::isNibLoadedIvarWithoutRetain(
1071    const ObjCPropertyImplDecl *PropImplconst {
1072  const ObjCIvarDecl *IvarDecl = PropImpl->getPropertyIvarDecl();
1073  if (!IvarDecl->hasAttr<IBOutletAttr>())
1074    return false;
1075
1076  const llvm::Triple &Target =
1077      IvarDecl->getASTContext().getTargetInfo().getTriple();
1078
1079  if (!Target.isMacOSX())
1080    return false;
1081
1082  if (PropImpl->getPropertyDecl()->getSetterMethodDecl())
1083    return false;
1084
1085  return true;
1086}
1087
1088void ento::registerObjCDeallocChecker(CheckerManager &Mgr) {
1089  Mgr.registerChecker<ObjCDeallocChecker>();
1090}
1091
1092bool ento::shouldRegisterObjCDeallocChecker(const LangOptions &LO) {
1093  // These checker only makes sense under MRR.
1094  return LO.getGC() != LangOptions::GCOnly && !LO.ObjCAutoRefCount;
1095}
1096