]> git.proxmox.com Git - mirror_edk2.git/blobdiff - MdeModulePkg/Include/Protocol/LoadPe32Image.h
MdeModulePkg: Replace BSD License with BSD+Patent License
[mirror_edk2.git] / MdeModulePkg / Include / Protocol / LoadPe32Image.h
index 06c7559d384d315c1c4663eacbd6a8da99b494ac..f71e92ca0b5c46a7361e2822d2b2edbafa69d9ab 100644 (file)
@@ -3,14 +3,8 @@
   Load Pe32 Image protocol enables loading and unloading EFI images into memory and executing those images.\r
   This protocol uses File Device Path to get an EFI image.\r
 \r
-Copyright (c) 2006 - 2010, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials are licensed and made available under \r
-the terms and conditions of the BSD License that accompanies this distribution.  \r
-The full text of the license may be found at\r
-http://opensource.org/licenses/bsd-license.php.                                            \r
-\r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,                     \r
-WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
+Copyright (c) 2006 - 2018, Intel Corporation. All rights reserved.<BR>\r
+SPDX-License-Identifier: BSD-2-Clause-Patent\r
 \r
 **/\r
 \r
@@ -49,6 +43,14 @@ typedef struct _EFI_PE32_IMAGE_PROTOCOL   EFI_PE32_IMAGE_PROTOCOL;
   @retval EFI_UNSUPPORTED       The image type is not supported, or the device path cannot be\r
                                 parsed to locate the proper protocol for loading the file.\r
   @retval EFI_OUT_OF_RESOURCES  The image was not loaded due to insufficient memory resources.\r
+  @retval EFI_LOAD_ERROR        Image was not loaded because the image format was corrupt or not\r
+                                understood.\r
+  @retval EFI_DEVICE_ERROR      Image was not loaded because the device returned a read error.\r
+  @retval EFI_ACCESS_DENIED     Image was not loaded because the platform policy prohibits the\r
+                                image from being loaded. NULL is returned in *ImageHandle.\r
+  @retval EFI_SECURITY_VIOLATION Image was loaded and an ImageHandle was created with a\r
+                                valid EFI_LOADED_IMAGE_PROTOCOL. However, the current\r
+                                platform policy specifies that the image should not be started.\r
 **/\r
 typedef\r
 EFI_STATUS\r