]> git.proxmox.com Git - mirror_edk2.git/commitdiff
Temporarily rollback the change from 5625 though 5628 for more investigation.
authorqhuang8 <qhuang8@6f19259b-4bc3-4df7-8a09-765794883524>
Tue, 12 Aug 2008 05:04:35 +0000 (05:04 +0000)
committerqhuang8 <qhuang8@6f19259b-4bc3-4df7-8a09-765794883524>
Tue, 12 Aug 2008 05:04:35 +0000 (05:04 +0000)
git-svn-id: https://edk2.svn.sourceforge.net/svnroot/edk2/trunk/edk2@5629 6f19259b-4bc3-4df7-8a09-765794883524

MdeModulePkg/Core/Pei/Dispatcher/Dispatcher.c
MdeModulePkg/Core/Pei/Memory/MemoryServices.c
MdeModulePkg/Core/Pei/PeiMain.h
MdeModulePkg/Core/Pei/PeiMain/PeiMain.c
MdeModulePkg/Core/Pei/Security/Security.c

index 346398714947a8772f5884e2f16c079cece7451d..a4ed45af522bb353093c140e899d61df83a81d34 100644 (file)
@@ -100,7 +100,7 @@ DiscoverPeimsAndOrderWithApriori (
       Private->AprioriCount -= sizeof (EFI_FFS_FILE_HEADER) - sizeof (EFI_COMMON_SECTION_HEADER);\r
       Private->AprioriCount /= sizeof (EFI_GUID);\r
 \r
-      ZeroMem (FileGuid, sizeof (FileGuid));\r
+      SetMem (FileGuid, sizeof (FileGuid), 0);\r
       for (Index = 0; Index < PeimCount; Index++) {\r
         //\r
         // Make an array of file name guids that matches the FileHandle array so we can convert\r
@@ -178,7 +178,6 @@ DiscoverPeimsAndOrderWithApriori (
   @param PeiServices     An indirect pointer to the EFI_PEI_SERVICES table published by the PEI Foundation.\r
   @param PrivateInMem    PeiCore's private data structure\r
 \r
-  @return PeiCore function address after shadowing.\r
 **/\r
 VOID*\r
 ShadowPeiCore(\r
@@ -216,10 +215,6 @@ ShadowPeiCore(
               );\r
   ASSERT_EFI_ERROR (Status);\r
 \r
-  //\r
-  // Compute the PeiCore's function address after shaowed PeiCore.\r
-  // _ModuleEntryPoint is PeiCore main function entry\r
-  //\r
   return (VOID*) ((UINTN) EntryPoint + (UINTN) PeiCore - (UINTN) _ModuleEntryPoint);\r
 }\r
 \r
@@ -252,6 +247,8 @@ PeiDispatcher (
   UINT32                              AuthenticationState;\r
   EFI_PHYSICAL_ADDRESS                EntryPoint;\r
   EFI_PEIM_ENTRY_POINT2               PeimEntryPoint;\r
+  BOOLEAN                             PeimNeedingDispatch;\r
+  BOOLEAN                             PeimDispatchOnThisPass;\r
   UINTN                               SaveCurrentPeimCount;\r
   UINTN                               SaveCurrentFvCount;\r
   EFI_PEI_FILE_HANDLE                 SaveCurrentFileHandle;\r
@@ -335,16 +332,9 @@ PeiDispatcher (
   // satisfied, this dipatcher should run only once.\r
   //\r
   do {\r
-    //\r
-    // In case that reenter PeiCore happens, the last pass record is still available.   \r
-    //\r
-    if (!Private->PeimDispatcherReenter) {\r
-      Private->PeimNeedingDispatch      = FALSE;\r
-      Private->PeimDispatchOnThisPass   = FALSE;\r
-    } else {\r
-      Private->PeimDispatcherReenter    = FALSE;\r
-    }\r
-    \r
+    PeimNeedingDispatch = FALSE;\r
+    PeimDispatchOnThisPass = FALSE;\r
+\r
     for (FvCount = Private->CurrentPeimFvCount; FvCount < Private->FvCount; FvCount++) {\r
       Private->CurrentPeimFvCount = FvCount;\r
       VolumeHandle = Private->Fv[FvCount].FvHeader;\r
@@ -369,7 +359,7 @@ PeiDispatcher (
 \r
         if (Private->Fv[FvCount].PeimState[PeimCount] == PEIM_STATE_NOT_DISPATCHED) {\r
           if (!DepexSatisfied (Private, PeimFileHandle, PeimCount)) {\r
-            Private->PeimNeedingDispatch = TRUE;\r
+            PeimNeedingDispatch = TRUE;\r
           } else {\r
             Status = PeiFfsGetFileInfo (PeimFileHandle, &FvFileInfo);\r
             ASSERT_EFI_ERROR (Status);\r
@@ -421,7 +411,7 @@ PeiDispatcher (
                   PeimEntryPoint (PeimFileHandle, (const EFI_PEI_SERVICES **) PeiServices);\r
                 }\r
 \r
-                Private->PeimDispatchOnThisPass = TRUE;\r
+                PeimDispatchOnThisPass = TRUE;\r
               }\r
 \r
               REPORT_STATUS_CODE_WITH_EXTENDED_DATA (\r
@@ -591,10 +581,10 @@ PeiDispatcher (
               PrivateInMem->PeiMemoryInstalled     = TRUE;\r
 \r
               //\r
-              // Indicate that PeiCore reenter\r
+              // Restart scan of all PEIMs on next pass\r
               //\r
-              Private->PeimDispatcherReenter  = TRUE;\r
-              \r
+              PrivateInMem->CurrentPeimCount = 0;\r
+\r
               //\r
               // Shadow PEI Core. When permanent memory is avaiable, shadow\r
               // PEI Core and PEIMs to get high performance.\r
@@ -678,7 +668,7 @@ PeiDispatcher (
     //  pass. If we did not dispatch a PEIM there is no point in trying again\r
     //  as it will fail the next time too (nothing has changed).\r
     //\r
-  } while (Private->PeimNeedingDispatch && Private->PeimDispatchOnThisPass);\r
+  } while (PeimNeedingDispatch && PeimDispatchOnThisPass);\r
 \r
 }\r
 \r
@@ -703,7 +693,6 @@ InitializeDispatcherData (
   )\r
 {\r
   if (OldCoreData == NULL) {\r
-    PrivateData->PeimDispatcherReenter = FALSE;\r
     PeiInitializeFv (PrivateData, SecCoreData);\r
   }\r
 \r
@@ -809,11 +798,9 @@ PeiRegisterForShadow (
   @param AuthenticationState  Pointer to attestation authentication state of image.\r
 \r
 \r
-  @retval EFI_NOT_FOUND         FV image can't be found.\r
-  @retval EFI_SUCCESS           Successfully to process it.\r
-  @retval EFI_OUT_OF_RESOURCES  Can not allocate page when aligning FV image\r
-  @retval Others                Can not find EFI_SECTION_FIRMWARE_VOLUME_IMAGE section\r
-  \r
+  @retval EFI_NOT_FOUND       FV image can't be found.\r
+  @retval EFI_SUCCESS         Successfully to process it.\r
+\r
 **/\r
 EFI_STATUS\r
 ProcessFvFile (\r
@@ -827,7 +814,7 @@ ProcessFvFile (
   EFI_FV_INFO           FvImageInfo;\r
   UINT32                FvAlignment;\r
   VOID                  *FvBuffer;\r
-  EFI_PEI_HOB_POINTERS  HobPtr;\r
+  EFI_PEI_HOB_POINTERS  HobFv2;\r
 \r
   FvBuffer             = NULL;\r
   *AuthenticationState = 0;\r
@@ -836,15 +823,15 @@ ProcessFvFile (
   // Check if this EFI_FV_FILETYPE_FIRMWARE_VOLUME_IMAGE file has already\r
   // been extracted.\r
   //\r
-  HobPtr.Raw = GetHobList ();\r
-  while ((HobPtr.Raw = GetNextHob (EFI_HOB_TYPE_FV2, HobPtr.Raw)) != NULL) {\r
-    if (CompareGuid (&(((EFI_FFS_FILE_HEADER *)FvFileHandle)->Name), &HobPtr.FirmwareVolume2->FileName)) {\r
+  HobFv2.Raw = GetHobList ();\r
+  while ((HobFv2.Raw = GetNextHob (EFI_HOB_TYPE_FV2, HobFv2.Raw)) != NULL) {\r
+    if (CompareGuid (&(((EFI_FFS_FILE_HEADER *)FvFileHandle)->Name), &HobFv2.FirmwareVolume2->FileName)) {\r
       //\r
       // this FILE has been dispatched, it will not be dispatched again.\r
       //\r
       return EFI_SUCCESS;\r
     }\r
-    HobPtr.Raw = GET_NEXT_HOB (HobPtr);\r
+    HobFv2.Raw = GET_NEXT_HOB (HobFv2);\r
   }\r
 \r
   //\r
@@ -860,13 +847,11 @@ ProcessFvFile (
   if (EFI_ERROR (Status)) {\r
     return Status;\r
   }\r
-  \r
   //\r
   // Collect FvImage Info.\r
   //\r
   Status = PeiFfsGetVolumeInfo (FvImageHandle, &FvImageInfo);\r
   ASSERT_EFI_ERROR (Status);\r
-  \r
   //\r
   // FvAlignment must be more than 8 bytes required by FvHeader structure.\r
   //\r
@@ -874,7 +859,6 @@ ProcessFvFile (
   if (FvAlignment < 8) {\r
     FvAlignment = 8;\r
   }\r
-  \r
   //\r
   // Check FvImage\r
   //\r
@@ -902,24 +886,12 @@ ProcessFvFile (
     );\r
 \r
   //\r
-  // Inform the extracted FvImage to Fv HOB consumer phase, i.e. DXE phase\r
-  // based on its parent Fvimage is informed or not.\r
-  // If FvHob of its parent fvimage is built, the extracted FvImage will be built also. \r
-  // Or, the extracted FvImage will not be built.\r
+  // Inform HOB consumer phase, i.e. DXE core, the existance of this FV\r
   //\r
-  HobPtr.Raw = GetHobList ();\r
-  while ((HobPtr.Raw = GetNextHob (EFI_HOB_TYPE_FV, HobPtr.Raw)) != NULL) {\r
-    if (((EFI_PHYSICAL_ADDRESS) (UINTN)FvFileHandle > HobPtr.FirmwareVolume->BaseAddress) && \r
-        ((EFI_PHYSICAL_ADDRESS) (UINTN)FvFileHandle < HobPtr.FirmwareVolume->BaseAddress + HobPtr.FirmwareVolume->Length)) {\r
-      BuildFvHob (\r
-        (EFI_PHYSICAL_ADDRESS) (UINTN) FvImageInfo.FvStart,\r
-        FvImageInfo.FvSize\r
-      );\r
-      break;\r
-    }\r
-    HobPtr.Raw = GET_NEXT_HOB (HobPtr);\r
-  }\r
-\r
+  BuildFvHob (\r
+    (EFI_PHYSICAL_ADDRESS) (UINTN) FvImageInfo.FvStart,\r
+    FvImageInfo.FvSize\r
+  );\r
   //\r
   // Makes the encapsulated volume show up in DXE phase to skip processing of\r
   // encapsulated file again.\r
index 7e841c3c461a7ef35888a6a518ca4b943ba9476e..d24897d7767b505022f074df42f25342b67881b3 100644 (file)
@@ -18,7 +18,8 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 \r
   Initialize the memory services.\r
 \r
-  @param PrivateData     Points to PeiCore's private instance data.\r
+\r
+  @param PrivateData     Add parameter description\r
   @param SecCoreData     Points to a data structure containing information about the PEI core's operating\r
                          environment, such as the size and location of temporary RAM, the stack location and\r
                          the BFV location.\r
@@ -75,13 +76,9 @@ InitializeMemoryServices (
 \r
 /**\r
 \r
-  This function registers the found memory configuration with the PEI Foundation.\r
+  Install the permanent memory is now available.\r
+  Creates HOB (PHIT and Stack).\r
 \r
-  The usage model is that the PEIM that discovers the permanent memory shall invoke this service.\r
-  This routine will hold discoveried memory information into PeiCore's private data,\r
-  and set SwitchStackSignal flag. After PEIM who discovery memory is dispatched,\r
-  PeiDispatcher will migrate temporary memory to permenement memory.\r
-  \r
   @param PeiServices        An indirect pointer to the EFI_PEI_SERVICES table published by the PEI Foundation.\r
   @param MemoryBegin        Start of memory address.\r
   @param MemoryLength       Length of memory.\r
@@ -123,6 +120,7 @@ PeiInstallPeiMemory (
   @param Memory          Pointer of memory allocated.\r
 \r
   @retval EFI_SUCCESS              The allocation was successful\r
+  @retval EFI_INVALID_PARAMETER    Only AllocateAnyAddress is supported.\r
   @retval EFI_NOT_AVAILABLE_YET    Called with permanent memory not available\r
   @retval EFI_OUT_OF_RESOURCES     There is not enough HOB heap to satisfy the requirement\r
                                    to allocate the number of pages.\r
@@ -131,14 +129,15 @@ PeiInstallPeiMemory (
 EFI_STATUS\r
 EFIAPI\r
 PeiAllocatePages (\r
-  IN CONST EFI_PEI_SERVICES     **PeiServices,\r
-  IN       EFI_MEMORY_TYPE      MemoryType,\r
-  IN       UINTN                Pages,\r
-  OUT      EFI_PHYSICAL_ADDRESS *Memory\r
+  IN CONST EFI_PEI_SERVICES           **PeiServices,\r
+  IN EFI_MEMORY_TYPE            MemoryType,\r
+  IN UINTN                      Pages,\r
+  OUT EFI_PHYSICAL_ADDRESS      *Memory\r
   )\r
 {\r
   PEI_CORE_INSTANCE                       *PrivateData;\r
   EFI_PEI_HOB_POINTERS                    Hob;\r
+  EFI_PHYSICAL_ADDRESS                    Offset;\r
   EFI_PHYSICAL_ADDRESS                    *FreeMemoryTop;\r
   EFI_PHYSICAL_ADDRESS                    *FreeMemoryBottom;\r
 \r
@@ -151,7 +150,7 @@ PeiAllocatePages (
   if (!PrivateData->PeiMemoryInstalled) {\r
     //\r
     // When PeiInstallMemory is called but CAR has *not* been moved to temporary memory,\r
-    // the AllocatePage will dependent on the field of PEI_CORE_INSTANCE structure.\r
+    // the AllocatePage will dependent the field of PEI_CORE_INSTANCE structure.\r
     //\r
     if (!PrivateData->SwitchStackSignal) {\r
       return EFI_NOT_AVAILABLE_YET;\r
@@ -165,9 +164,16 @@ PeiAllocatePages (
   }\r
 \r
   //\r
-  // Check to see if on 4k boundary, If not aligned, make the allocation aligned.\r
+  // Check to see if on 4k boundary\r
   //\r
-  *(FreeMemoryTop) -= *(FreeMemoryTop) & 0xFFF;\r
+  Offset = *(FreeMemoryTop) & 0xFFF;\r
+  \r
+  //\r
+  // If not aligned, make the allocation aligned.\r
+  //\r
+  if (Offset != 0) {\r
+    *(FreeMemoryTop) -= Offset;\r
+  }\r
   \r
   //\r
   // Verify that there is sufficient memory to satisfy the allocation\r
@@ -204,14 +210,12 @@ PeiAllocatePages (
 \r
 /**\r
 \r
-  Pool allocation service. Before permenent memory is discoveried, the pool will \r
-  be allocated the heap in the CAR. Genenrally, the size of heap in temporary \r
-  memory does not exceed to 64K, so the biggest pool size could be allocated is \r
-  64K.\r
+  Memory allocation service on the CAR.\r
+\r
 \r
-  @param PeiServices               An indirect pointer to the EFI_PEI_SERVICES table published by the PEI Foundation.\r
-  @param Size                      Amount of memory required\r
-  @param Buffer                    Address of pointer to the buffer\r
+  @param PeiServices     An indirect pointer to the EFI_PEI_SERVICES table published by the PEI Foundation.\r
+  @param Size            Amount of memory required\r
+  @param Buffer          Address of pointer to the buffer\r
 \r
   @retval EFI_SUCCESS              The allocation was successful\r
   @retval EFI_OUT_OF_RESOURCES     There is not enough heap to satisfy the requirement\r
@@ -221,30 +225,26 @@ PeiAllocatePages (
 EFI_STATUS\r
 EFIAPI\r
 PeiAllocatePool (\r
-  IN CONST EFI_PEI_SERVICES     **PeiServices,\r
-  IN       UINTN                Size,\r
-  OUT      VOID                 **Buffer\r
+  IN CONST EFI_PEI_SERVICES           **PeiServices,\r
+  IN UINTN                      Size,\r
+  OUT VOID                      **Buffer\r
   )\r
 {\r
   EFI_STATUS               Status;\r
   EFI_HOB_MEMORY_POOL      *Hob;\r
 \r
-  //\r
-  // If some "post-memory" PEIM wishes to allocate larger pool,\r
-  // it should use AllocatePages service instead.\r
-  //\r
-  \r
-  //\r
-  // Generally, the size of heap in temporary memory does not exceed to 64K,\r
-  // so the maxmium size of pool is 0x10000 - sizeof (EFI_HOB_MEMORY_POOL)\r
-  //\r
-  ASSERT (Size < 0x10000 - sizeof (EFI_HOB_MEMORY_POOL));\r
-  Status = PeiServicesCreateHob (\r
+ //\r
+ // If some "post-memory" PEIM wishes to allocate larger pool,\r
+ // it should use AllocatePages service instead.\r
+ //\r
+ ASSERT (Size < 0x10000 - sizeof (EFI_HOB_MEMORY_POOL));\r
+ Status = PeiServicesCreateHob (\r
              EFI_HOB_TYPE_MEMORY_POOL,\r
              (UINT16)(sizeof (EFI_HOB_MEMORY_POOL) + Size),\r
              (VOID **)&Hob\r
              );\r
   *Buffer = Hob+1;  \r
 \r
+\r
   return Status;\r
 }\r
index 0524d95636773a54cc4c79ba2f65b9d53f04e78c..e121fa4281986bb025463a0104b4d557d86eebe6 100644 (file)
@@ -137,9 +137,6 @@ typedef struct{
   UINTN                              CurrentPeimFvCount;\r
   UINTN                              CurrentPeimCount;\r
   EFI_PEI_FILE_HANDLE                CurrentFileHandle;\r
-  BOOLEAN                            PeimNeedingDispatch;\r
-  BOOLEAN                            PeimDispatchOnThisPass;\r
-  BOOLEAN                            PeimDispatcherReenter;\r
   UINTN                              AllFvCount;\r
   EFI_PEI_FV_HANDLE                  AllFv[FixedPcdGet32 (PcdPeiCoreMaxFvSupported)];\r
   EFI_PEI_HOB_POINTERS               HobList;\r
index 6e032783d0bdd88142cd5d52be38993a54b47647..d257eaee432db9bd8d41151dd50a58b9f2d63fe0 100644 (file)
@@ -21,7 +21,8 @@ STATIC EFI_PEI_PPI_DESCRIPTOR mMemoryDiscoveredPpi = {
 };\r
 \r
 ///\r
-/// Pei service instance\r
+/// Pei Core Module Variables\r
+///\r
 ///\r
 STATIC EFI_PEI_SERVICES  gPs = {\r
   {\r
@@ -66,10 +67,11 @@ STATIC EFI_PEI_SERVICES  gPs = {
 \r
 /**\r
 \r
-  This routine is invoked by main entry of PeiMain module during transition\r
+  The entry routine to Pei Core, invoked by PeiMain during transition\r
   from SEC to PEI. After switching stack in the PEI core, it will restart\r
   with the old core data.\r
 \r
+\r
   @param SecCoreData     Points to a data structure containing information about the PEI core's operating\r
                          environment, such as the size and location of temporary RAM, the stack location and\r
                          the BFV location.\r
@@ -81,7 +83,6 @@ STATIC EFI_PEI_SERVICES  gPs = {
                          calls and/or code in these early PPIs\r
   @param Data            Pointer to old core data that is used to initialize the\r
                          core's data areas.\r
-                         If NULL, it is first PeiCore entering.\r
 \r
   @retval EFI_NOT_FOUND  Never reach\r
 \r
@@ -97,13 +98,13 @@ PeiCore (
   PEI_CORE_INSTANCE                                     PrivateData;\r
   EFI_STATUS                                            Status;\r
   PEI_CORE_TEMP_POINTERS                                TempPtr;\r
-  UINT64                                                Tick;\r
+  UINT64                                                mTick;\r
   PEI_CORE_INSTANCE                                     *OldCoreData;\r
   EFI_PEI_CPU_IO_PPI                                    *CpuIo;\r
   EFI_PEI_PCI_CFG2_PPI                                  *PciCfg;\r
   PEICORE_FUNCTION_POINTER                              ShadowedPeiCore;\r
 \r
-  Tick = 0;\r
+  mTick = 0;\r
   OldCoreData = (PEI_CORE_INSTANCE *) Data;\r
 \r
   //\r
@@ -112,17 +113,16 @@ PeiCore (
   // \r
   if (PerformanceMeasurementEnabled()) {\r
     if (OldCoreData == NULL) {\r
-      Tick = GetPerformanceCounter ();\r
+      mTick = GetPerformanceCounter ();\r
     }\r
   }\r
 \r
+  //\r
+  // PeiCore has been shadowed to memory for first entering, so\r
+  // just jump to PeiCore in memory here.\r
+  //\r
   if (OldCoreData != NULL) {\r
     ShadowedPeiCore = (PEICORE_FUNCTION_POINTER) (UINTN) OldCoreData->ShadowedPeiCore;\r
-    \r
-    //\r
-    // PeiCore has been shadowed to memory for first entering, so\r
-    // just jump to PeiCore in memory here.\r
-    //\r
     if (ShadowedPeiCore != NULL) {\r
       OldCoreData->ShadowedPeiCore = NULL;\r
       ShadowedPeiCore (\r
@@ -142,10 +142,6 @@ PeiCore (
     PrivateData.ServiceTableShadow.CpuIo  = CpuIo;\r
     PrivateData.ServiceTableShadow.PciCfg = PciCfg;\r
   } else {\r
-    //\r
-    // If OldCoreData is NULL, means current is first Peicore's entering.\r
-    //\r
-    \r
     ZeroMem (&PrivateData, sizeof (PEI_CORE_INSTANCE));\r
     PrivateData.Signature = PEI_CORE_HANDLE_SIGNATURE;\r
     CopyMem (&PrivateData.ServiceTableShadow, &gPs, sizeof (gPs));\r
@@ -190,11 +186,11 @@ PeiCore (
       FixedPcdGet32 (PcdStatusCodeValuePeiCoreEntry)\r
       );\r
 \r
-    PERF_START (NULL,"PEI", NULL, Tick);\r
+    PERF_START (NULL,"PEI", NULL, mTick);\r
     //\r
     // If first pass, start performance measurement.\r
     //\r
-    PERF_START (NULL,"PreMem", NULL, Tick);\r
+    PERF_START (NULL,"PreMem", NULL, mTick);\r
 \r
     //\r
     // If SEC provided any PPI services to PEI, install them.\r
index 469686ff23ed5ed7f404bf34bb17a7c34bf8b323..7460707a274f164589a5befc2b744856f6703984 100644 (file)
@@ -62,8 +62,7 @@ InitializeSecurityServices (
 /**\r
 \r
   Provide a callback for when the security PPI is installed.\r
-  This routine will cache installed security PPI into PeiCore's private data.\r
-  \r
+\r
   @param PeiServices        An indirect pointer to the EFI_PEI_SERVICES table published by the PEI Foundation.\r
   @param NotifyDescriptor   The descriptor for the notification event.\r
   @param Ppi                Pointer to the PPI in question.\r
@@ -106,7 +105,7 @@ SecurityPpiNotifyCallback (
 \r
   @retval EFI_SUCCESS              Image is OK\r
   @retval EFI_SECURITY_VIOLATION   Image is illegal\r
-  @retval EFI_NOT_FOUND            If security PPI is not installed.\r
+\r
 **/\r
 EFI_STATUS\r
 VerifyPeim (\r
@@ -149,9 +148,10 @@ VerifyPeim (
 /**\r
   Verify a Firmware volume.\r
 \r
-  @param CurrentFvAddress   Pointer to the current Firmware Volume under consideration\r
+  @param CurrentFvAddress - Pointer to the current Firmware Volume under consideration\r
 \r
-  @retval EFI_SUCCESS       Firmware Volume is legal\r
+  @retval EFI_SUCCESS              Firmware Volume is legal\r
+  @retval EFI_SECURITY_VIOLATION   Firmware Volume fails integrity test\r
 \r
 **/\r
 EFI_STATUS\r