]> git.lizzy.rs Git - rust.git/blob - clippy_lints/src/transmute/mod.rs
Auto merge of #7492 - nfejzic:improve_help, r=Manishearth
[rust.git] / clippy_lints / src / transmute / mod.rs
1 mod crosspointer_transmute;
2 mod transmute_float_to_int;
3 mod transmute_int_to_bool;
4 mod transmute_int_to_char;
5 mod transmute_int_to_float;
6 mod transmute_ptr_to_ptr;
7 mod transmute_ptr_to_ref;
8 mod transmute_ref_to_ref;
9 mod transmutes_expressible_as_ptr_casts;
10 mod unsound_collection_transmute;
11 mod useless_transmute;
12 mod utils;
13 mod wrong_transmute;
14
15 use clippy_utils::in_constant;
16 use if_chain::if_chain;
17 use rustc_hir::{Expr, ExprKind};
18 use rustc_lint::{LateContext, LateLintPass};
19 use rustc_session::{declare_lint_pass, declare_tool_lint};
20 use rustc_span::symbol::sym;
21
22 declare_clippy_lint! {
23     /// **What it does:** Checks for transmutes that can't ever be correct on any
24     /// architecture.
25     ///
26     /// **Why is this bad?** It's basically guaranteed to be undefined behaviour.
27     ///
28     /// **Known problems:** When accessing C, users might want to store pointer
29     /// sized objects in `extradata` arguments to save an allocation.
30     ///
31     /// **Example:**
32     /// ```ignore
33     /// let ptr: *const T = core::intrinsics::transmute('x')
34     /// ```
35     pub WRONG_TRANSMUTE,
36     correctness,
37     "transmutes that are confusing at best, undefined behaviour at worst and always useless"
38 }
39
40 // FIXME: Move this to `complexity` again, after #5343 is fixed
41 declare_clippy_lint! {
42     /// **What it does:** Checks for transmutes to the original type of the object
43     /// and transmutes that could be a cast.
44     ///
45     /// **Why is this bad?** Readability. The code tricks people into thinking that
46     /// something complex is going on.
47     ///
48     /// **Known problems:** None.
49     ///
50     /// **Example:**
51     /// ```rust,ignore
52     /// core::intrinsics::transmute(t); // where the result type is the same as `t`'s
53     /// ```
54     pub USELESS_TRANSMUTE,
55     nursery,
56     "transmutes that have the same to and from types or could be a cast/coercion"
57 }
58
59 // FIXME: Merge this lint with USELESS_TRANSMUTE once that is out of the nursery.
60 declare_clippy_lint! {
61     /// **What it does:**Checks for transmutes that could be a pointer cast.
62     ///
63     /// **Why is this bad?** Readability. The code tricks people into thinking that
64     /// something complex is going on.
65     ///
66     /// **Known problems:** None.
67     ///
68     /// **Example:**
69     ///
70     /// ```rust
71     /// # let p: *const [i32] = &[];
72     /// unsafe { std::mem::transmute::<*const [i32], *const [u16]>(p) };
73     /// ```
74     /// Use instead:
75     /// ```rust
76     /// # let p: *const [i32] = &[];
77     /// p as *const [u16];
78     /// ```
79     pub TRANSMUTES_EXPRESSIBLE_AS_PTR_CASTS,
80     complexity,
81     "transmutes that could be a pointer cast"
82 }
83
84 declare_clippy_lint! {
85     /// **What it does:** Checks for transmutes between a type `T` and `*T`.
86     ///
87     /// **Why is this bad?** It's easy to mistakenly transmute between a type and a
88     /// pointer to that type.
89     ///
90     /// **Known problems:** None.
91     ///
92     /// **Example:**
93     /// ```rust,ignore
94     /// core::intrinsics::transmute(t) // where the result type is the same as
95     ///                                // `*t` or `&t`'s
96     /// ```
97     pub CROSSPOINTER_TRANSMUTE,
98     complexity,
99     "transmutes that have to or from types that are a pointer to the other"
100 }
101
102 declare_clippy_lint! {
103     /// **What it does:** Checks for transmutes from a pointer to a reference.
104     ///
105     /// **Why is this bad?** This can always be rewritten with `&` and `*`.
106     ///
107     /// **Known problems:**
108     /// - `mem::transmute` in statics and constants is stable from Rust 1.46.0,
109     /// while dereferencing raw pointer is not stable yet.
110     /// If you need to do this in those places,
111     /// you would have to use `transmute` instead.
112     ///
113     /// **Example:**
114     /// ```rust,ignore
115     /// unsafe {
116     ///     let _: &T = std::mem::transmute(p); // where p: *const T
117     /// }
118     ///
119     /// // can be written:
120     /// let _: &T = &*p;
121     /// ```
122     pub TRANSMUTE_PTR_TO_REF,
123     complexity,
124     "transmutes from a pointer to a reference type"
125 }
126
127 declare_clippy_lint! {
128     /// **What it does:** Checks for transmutes from an integer to a `char`.
129     ///
130     /// **Why is this bad?** Not every integer is a Unicode scalar value.
131     ///
132     /// **Known problems:**
133     /// - [`from_u32`] which this lint suggests using is slower than `transmute`
134     /// as it needs to validate the input.
135     /// If you are certain that the input is always a valid Unicode scalar value,
136     /// use [`from_u32_unchecked`] which is as fast as `transmute`
137     /// but has a semantically meaningful name.
138     /// - You might want to handle `None` returned from [`from_u32`] instead of calling `unwrap`.
139     ///
140     /// [`from_u32`]: https://doc.rust-lang.org/std/char/fn.from_u32.html
141     /// [`from_u32_unchecked`]: https://doc.rust-lang.org/std/char/fn.from_u32_unchecked.html
142     ///
143     /// **Example:**
144     /// ```rust
145     /// let x = 1_u32;
146     /// unsafe {
147     ///     let _: char = std::mem::transmute(x); // where x: u32
148     /// }
149     ///
150     /// // should be:
151     /// let _ = std::char::from_u32(x).unwrap();
152     /// ```
153     pub TRANSMUTE_INT_TO_CHAR,
154     complexity,
155     "transmutes from an integer to a `char`"
156 }
157
158 declare_clippy_lint! {
159     /// **What it does:** Checks for transmutes from a `&[u8]` to a `&str`.
160     ///
161     /// **Why is this bad?** Not every byte slice is a valid UTF-8 string.
162     ///
163     /// **Known problems:**
164     /// - [`from_utf8`] which this lint suggests using is slower than `transmute`
165     /// as it needs to validate the input.
166     /// If you are certain that the input is always a valid UTF-8,
167     /// use [`from_utf8_unchecked`] which is as fast as `transmute`
168     /// but has a semantically meaningful name.
169     /// - You might want to handle errors returned from [`from_utf8`] instead of calling `unwrap`.
170     ///
171     /// [`from_utf8`]: https://doc.rust-lang.org/std/str/fn.from_utf8.html
172     /// [`from_utf8_unchecked`]: https://doc.rust-lang.org/std/str/fn.from_utf8_unchecked.html
173     ///
174     /// **Example:**
175     /// ```rust
176     /// let b: &[u8] = &[1_u8, 2_u8];
177     /// unsafe {
178     ///     let _: &str = std::mem::transmute(b); // where b: &[u8]
179     /// }
180     ///
181     /// // should be:
182     /// let _ = std::str::from_utf8(b).unwrap();
183     /// ```
184     pub TRANSMUTE_BYTES_TO_STR,
185     complexity,
186     "transmutes from a `&[u8]` to a `&str`"
187 }
188
189 declare_clippy_lint! {
190     /// **What it does:** Checks for transmutes from an integer to a `bool`.
191     ///
192     /// **Why is this bad?** This might result in an invalid in-memory representation of a `bool`.
193     ///
194     /// **Known problems:** None.
195     ///
196     /// **Example:**
197     /// ```rust
198     /// let x = 1_u8;
199     /// unsafe {
200     ///     let _: bool = std::mem::transmute(x); // where x: u8
201     /// }
202     ///
203     /// // should be:
204     /// let _: bool = x != 0;
205     /// ```
206     pub TRANSMUTE_INT_TO_BOOL,
207     complexity,
208     "transmutes from an integer to a `bool`"
209 }
210
211 declare_clippy_lint! {
212     /// **What it does:** Checks for transmutes from an integer to a float.
213     ///
214     /// **Why is this bad?** Transmutes are dangerous and error-prone, whereas `from_bits` is intuitive
215     /// and safe.
216     ///
217     /// **Known problems:** None.
218     ///
219     /// **Example:**
220     /// ```rust
221     /// unsafe {
222     ///     let _: f32 = std::mem::transmute(1_u32); // where x: u32
223     /// }
224     ///
225     /// // should be:
226     /// let _: f32 = f32::from_bits(1_u32);
227     /// ```
228     pub TRANSMUTE_INT_TO_FLOAT,
229     complexity,
230     "transmutes from an integer to a float"
231 }
232
233 declare_clippy_lint! {
234     /// **What it does:** Checks for transmutes from a float to an integer.
235     ///
236     /// **Why is this bad?** Transmutes are dangerous and error-prone, whereas `to_bits` is intuitive
237     /// and safe.
238     ///
239     /// **Known problems:** None.
240     ///
241     /// **Example:**
242     /// ```rust
243     /// unsafe {
244     ///     let _: u32 = std::mem::transmute(1f32);
245     /// }
246     ///
247     /// // should be:
248     /// let _: u32 = 1f32.to_bits();
249     /// ```
250     pub TRANSMUTE_FLOAT_TO_INT,
251     complexity,
252     "transmutes from a float to an integer"
253 }
254
255 declare_clippy_lint! {
256     /// **What it does:** Checks for transmutes from a pointer to a pointer, or
257     /// from a reference to a reference.
258     ///
259     /// **Why is this bad?** Transmutes are dangerous, and these can instead be
260     /// written as casts.
261     ///
262     /// **Known problems:** None.
263     ///
264     /// **Example:**
265     /// ```rust
266     /// let ptr = &1u32 as *const u32;
267     /// unsafe {
268     ///     // pointer-to-pointer transmute
269     ///     let _: *const f32 = std::mem::transmute(ptr);
270     ///     // ref-ref transmute
271     ///     let _: &f32 = std::mem::transmute(&1u32);
272     /// }
273     /// // These can be respectively written:
274     /// let _ = ptr as *const f32;
275     /// let _ = unsafe{ &*(&1u32 as *const u32 as *const f32) };
276     /// ```
277     pub TRANSMUTE_PTR_TO_PTR,
278     pedantic,
279     "transmutes from a pointer to a pointer / a reference to a reference"
280 }
281
282 declare_clippy_lint! {
283     /// **What it does:** Checks for transmutes between collections whose
284     /// types have different ABI, size or alignment.
285     ///
286     /// **Why is this bad?** This is undefined behavior.
287     ///
288     /// **Known problems:** Currently, we cannot know whether a type is a
289     /// collection, so we just lint the ones that come with `std`.
290     ///
291     /// **Example:**
292     /// ```rust
293     /// // different size, therefore likely out-of-bounds memory access
294     /// // You absolutely do not want this in your code!
295     /// unsafe {
296     ///     std::mem::transmute::<_, Vec<u32>>(vec![2_u16])
297     /// };
298     /// ```
299     ///
300     /// You must always iterate, map and collect the values:
301     ///
302     /// ```rust
303     /// vec![2_u16].into_iter().map(u32::from).collect::<Vec<_>>();
304     /// ```
305     pub UNSOUND_COLLECTION_TRANSMUTE,
306     correctness,
307     "transmute between collections of layout-incompatible types"
308 }
309
310 declare_lint_pass!(Transmute => [
311     CROSSPOINTER_TRANSMUTE,
312     TRANSMUTE_PTR_TO_REF,
313     TRANSMUTE_PTR_TO_PTR,
314     USELESS_TRANSMUTE,
315     WRONG_TRANSMUTE,
316     TRANSMUTE_INT_TO_CHAR,
317     TRANSMUTE_BYTES_TO_STR,
318     TRANSMUTE_INT_TO_BOOL,
319     TRANSMUTE_INT_TO_FLOAT,
320     TRANSMUTE_FLOAT_TO_INT,
321     UNSOUND_COLLECTION_TRANSMUTE,
322     TRANSMUTES_EXPRESSIBLE_AS_PTR_CASTS,
323 ]);
324
325 impl<'tcx> LateLintPass<'tcx> for Transmute {
326     #[allow(clippy::similar_names, clippy::too_many_lines)]
327     fn check_expr(&mut self, cx: &LateContext<'tcx>, e: &'tcx Expr<'_>) {
328         if_chain! {
329             if let ExprKind::Call(path_expr, args) = e.kind;
330             if let ExprKind::Path(ref qpath) = path_expr.kind;
331             if let Some(def_id) = cx.qpath_res(qpath, path_expr.hir_id).opt_def_id();
332             if cx.tcx.is_diagnostic_item(sym::transmute, def_id);
333             then {
334                 // Avoid suggesting from/to bits and dereferencing raw pointers in const contexts.
335                 // See https://github.com/rust-lang/rust/issues/73736 for progress on making them `const fn`.
336                 // And see https://github.com/rust-lang/rust/issues/51911 for dereferencing raw pointers.
337                 let const_context = in_constant(cx, e.hir_id);
338
339                 let from_ty = cx.typeck_results().expr_ty(&args[0]);
340                 let to_ty = cx.typeck_results().expr_ty(e);
341
342                 // If useless_transmute is triggered, the other lints can be skipped.
343                 if useless_transmute::check(cx, e, from_ty, to_ty, args) {
344                     return;
345                 }
346
347                 let mut linted = wrong_transmute::check(cx, e, from_ty, to_ty);
348                 linted |= crosspointer_transmute::check(cx, e, from_ty, to_ty);
349                 linted |= transmute_ptr_to_ref::check(cx, e, from_ty, to_ty, args, qpath);
350                 linted |= transmute_int_to_char::check(cx, e, from_ty, to_ty, args);
351                 linted |= transmute_ref_to_ref::check(cx, e, from_ty, to_ty, args, const_context);
352                 linted |= transmute_ptr_to_ptr::check(cx, e, from_ty, to_ty, args);
353                 linted |= transmute_int_to_bool::check(cx, e, from_ty, to_ty, args);
354                 linted |= transmute_int_to_float::check(cx, e, from_ty, to_ty, args, const_context);
355                 linted |= transmute_float_to_int::check(cx, e, from_ty, to_ty, args, const_context);
356                 linted |= unsound_collection_transmute::check(cx, e, from_ty, to_ty);
357
358                 if !linted {
359                     transmutes_expressible_as_ptr_casts::check(cx, e, from_ty, to_ty, args);
360                 }
361             }
362         }
363     }
364 }