]> git.proxmox.com Git - mirror_edk2.git/blobdiff - StandaloneMmPkg/Library/StandaloneMmMemLib/StandaloneMmMemLib.c
StandaloneMmPkg: Apply uncrustify changes
[mirror_edk2.git] / StandaloneMmPkg / Library / StandaloneMmMemLib / StandaloneMmMemLib.c
index 2737f95315eb6f39e9fc06668812f1e7be406a23..e6393272514f8d28eb0ee93d8792c3c5b56cf91b 100644 (file)
 \r
 **/\r
 \r
-\r
 #include <PiMm.h>\r
 \r
 #include <Library/BaseLib.h>\r
 #include <Library/BaseMemoryLib.h>\r
 #include <Library/DebugLib.h>\r
 \r
-EFI_MMRAM_DESCRIPTOR *mMmMemLibInternalMmramRanges;\r
-UINTN                mMmMemLibInternalMmramCount;\r
+EFI_MMRAM_DESCRIPTOR  *mMmMemLibInternalMmramRanges;\r
+UINTN                 mMmMemLibInternalMmramCount;\r
 \r
 //\r
 // Maximum support address used to check input buffer\r
@@ -82,7 +81,8 @@ MmIsBufferOutsideMmValid (
   //\r
   if ((Length > mMmMemLibInternalMaximumSupportAddress) ||\r
       (Buffer > mMmMemLibInternalMaximumSupportAddress) ||\r
-      ((Length != 0) && (Buffer > (mMmMemLibInternalMaximumSupportAddress - (Length - 1)))) ) {\r
+      ((Length != 0) && (Buffer > (mMmMemLibInternalMaximumSupportAddress - (Length - 1)))))\r
+  {\r
     //\r
     // Overflow happen\r
     //\r
@@ -96,11 +96,12 @@ MmIsBufferOutsideMmValid (
     return FALSE;\r
   }\r
 \r
-  for (Index = 0; Index < mMmMemLibInternalMmramCount; Index ++) {\r
+  for (Index = 0; Index < mMmMemLibInternalMmramCount; Index++) {\r
     if (((Buffer >= mMmMemLibInternalMmramRanges[Index].CpuStart) &&\r
          (Buffer < mMmMemLibInternalMmramRanges[Index].CpuStart + mMmMemLibInternalMmramRanges[Index].PhysicalSize)) ||\r
         ((mMmMemLibInternalMmramRanges[Index].CpuStart >= Buffer) &&\r
-         (mMmMemLibInternalMmramRanges[Index].CpuStart < Buffer + Length))) {\r
+         (mMmMemLibInternalMmramRanges[Index].CpuStart < Buffer + Length)))\r
+    {\r
       DEBUG ((\r
         DEBUG_ERROR,\r
         "MmIsBufferOutsideMmValid: Overlap: Buffer (0x%lx) - Length (0x%lx), ",\r
@@ -149,6 +150,7 @@ MmCopyMemToMmram (
     DEBUG ((DEBUG_ERROR, "MmCopyMemToMmram: Security Violation: Source (0x%x), Length (0x%x)\n", SourceBuffer, Length));\r
     return EFI_SECURITY_VIOLATION;\r
   }\r
+\r
   CopyMem (DestinationBuffer, SourceBuffer, Length);\r
   return EFI_SUCCESS;\r
 }\r
@@ -179,10 +181,15 @@ MmCopyMemFromMmram (
   )\r
 {\r
   if (!MmIsBufferOutsideMmValid ((EFI_PHYSICAL_ADDRESS)(UINTN)DestinationBuffer, Length)) {\r
-    DEBUG ((DEBUG_ERROR, "MmCopyMemFromMmram: Security Violation: Destination (0x%x), Length (0x%x)\n",\r
-            DestinationBuffer, Length));\r
+    DEBUG ((\r
+      DEBUG_ERROR,\r
+      "MmCopyMemFromMmram: Security Violation: Destination (0x%x), Length (0x%x)\n",\r
+      DestinationBuffer,\r
+      Length\r
+      ));\r
     return EFI_SECURITY_VIOLATION;\r
   }\r
+\r
   CopyMem (DestinationBuffer, SourceBuffer, Length);\r
   return EFI_SUCCESS;\r
 }\r
@@ -214,14 +221,20 @@ MmCopyMem (
   )\r
 {\r
   if (!MmIsBufferOutsideMmValid ((EFI_PHYSICAL_ADDRESS)(UINTN)DestinationBuffer, Length)) {\r
-    DEBUG ((DEBUG_ERROR, "MmCopyMem: Security Violation: Destination (0x%x), Length (0x%x)\n",\r
-            DestinationBuffer, Length));\r
+    DEBUG ((\r
+      DEBUG_ERROR,\r
+      "MmCopyMem: Security Violation: Destination (0x%x), Length (0x%x)\n",\r
+      DestinationBuffer,\r
+      Length\r
+      ));\r
     return EFI_SECURITY_VIOLATION;\r
   }\r
+\r
   if (!MmIsBufferOutsideMmValid ((EFI_PHYSICAL_ADDRESS)(UINTN)SourceBuffer, Length)) {\r
     DEBUG ((DEBUG_ERROR, "MmCopyMem: Security Violation: Source (0x%x), Length (0x%x)\n", SourceBuffer, Length));\r
     return EFI_SECURITY_VIOLATION;\r
   }\r
+\r
   CopyMem (DestinationBuffer, SourceBuffer, Length);\r
   return EFI_SUCCESS;\r
 }\r
@@ -254,6 +267,7 @@ MmSetMem (
     DEBUG ((DEBUG_ERROR, "MmSetMem: Security Violation: Source (0x%x), Length (0x%x)\n", Buffer, Length));\r
     return EFI_SECURITY_VIOLATION;\r
   }\r
+\r
   SetMem (Buffer, Length, Value);\r
   return EFI_SUCCESS;\r
 }\r
@@ -270,11 +284,11 @@ MmSetMem (
 EFI_STATUS\r
 EFIAPI\r
 MemLibConstructor (\r
-  IN EFI_HANDLE             ImageHandle,\r
-  IN EFI_MM_SYSTEM_TABLE    *MmSystemTable\r
+  IN EFI_HANDLE           ImageHandle,\r
+  IN EFI_MM_SYSTEM_TABLE  *MmSystemTable\r
   )\r
 {\r
-  EFI_STATUS Status;\r
+  EFI_STATUS  Status;\r
 \r
   //\r
   // Calculate and save maximum support address\r
@@ -301,11 +315,10 @@ MemLibConstructor (
 EFI_STATUS\r
 EFIAPI\r
 MemLibDestructor (\r
-  IN EFI_HANDLE             ImageHandle,\r
-  IN EFI_MM_SYSTEM_TABLE    *MmSystemTable\r
+  IN EFI_HANDLE           ImageHandle,\r
+  IN EFI_MM_SYSTEM_TABLE  *MmSystemTable\r
   )\r
 {\r
-\r
   //\r
   // Deinitialize cached Mmram Ranges.\r
   //\r