<div dir="ltr">I don't claim to understand NTFS permissions fully, but this mostly sounds like a problem of how the NTFS permissions are presented as a Unix-style mode.<div><br></div><div>When you create a new file without specifying explicit permissions (as most tools do), Windows (or NTFS) grants the new file the same permissions as the folder that contains it.  Folders generally have the "Read & Execute" permission, since that's what lets a user navigate the filesystem.  Whatever tool you're using to translate Windows/NTFS permissions into a Unix-style mode is probably showing x when the file has R&E.</div><div><br></div><div>I'm curious how your source files were originally created without R&E.</div><div><br></div><div>On something like a text file or a source file, R&E is common and harmless.</div><div><br></div><div>Common:  If I create a text file from Explorer or Notepad or Visual Studio, that file gets R&E.  I have source files that have never been touched by clang-format, and they have the same permissions, including R&E, as the ones that have.</div><div><br></div><div>Harmless:  Since text files aren't executable, having R&E doesn't grant anything beyond Read.  A possible exception might be batch files (.BAT).  Does the command interpreter check R&E for those?  I don't know offhand.  If it does, would you want to force the user to change permissions of a .BAT file they had just written in a text editor before they try it?</div><div><br></div><div>That said, I don't entirely understand the permission model has both "Read" and "Read & Execute".  I'd guess that it's because having orthogonal "Read" and "Execute" permissions would allow a nonsense state that marks a file as executable but not readable.</div><div><br></div><div>The flags like FILE_GENERIC_READ and FILE_GENERIC_EXECUTE don't map one-to-one with the Windows/NTFS file permissions.  Rather, they are mostly used to specify the type of access a particular operation needs (to a call like CreateFileW, which doesn't necessarily create a file but often opens one instead).  The system checks the requested access against what's allowed by the permissions granted in the file's security descriptor (as well as types of shared access allowed by others who already have the file open).</div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Fri, Apr 17, 2020 at 4:53 PM Chris Tetreault via llvm-dev <<a href="mailto:llvm-dev@lists.llvm.org">llvm-dev@lists.llvm.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">





<div lang="EN-US">
<div class="gmail-m_8137147084588757416WordSection1">
<p class="MsoNormal">Hi,<u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">                I’m having an issue where clang-format is setting the executable bit on all source files it modifies when using the -i parameter. I spent some time troubleshooting this issue today, and I found that clang-format create a
 new temporary file, writes the formatted source into that file, then copies it over the old file. Deep in the bowels of openNativeFile in lib/Support/Windows/Path.inc, in openNativeFileInternal, CreateFileW is called with a SECURITY_ATTRIBUTES with lpSecurityDescriptor
 = nullptr. The result of this is you get a new file with the default permissions based on whatever NTFS decides to do. On my machine, this ends up being a file with 755 mode. This is happening because the mode parameter to openNativeFile is unused. This issue
 occurs in clang-format 9, and on HEAD of master.<u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">                I spent some time thinking about how to improve this state of affairs. I feel like just letting files modified by clang-format get their permissions changed severely limits the convenience of the tool. Just some thoughts
 I had:<u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<ol style="margin-top:0in" start="1" type="1">
<li class="gmail-m_8137147084588757416MsoListParagraph" style="margin-left:0.25in">Would it be so terrible if files created by openNativeFile on windows queried the default SECURITY_ATTRIBUTES and stripped executable permissions? Does anything actually need llvm
 to produce files with executable permissions? I did a quick search but can’t find anywhere in the codebase that actually sets a value for mode.<u></u><u></u></li><li class="gmail-m_8137147084588757416MsoListParagraph" style="margin-left:0.25in">How would we even map unix-style permissions to windows? I see in the MS docs that there are coarse-grained permission types that map to unix permissions (FILE_GENERIC_READ, FILE_GENERIC_WRITE,
 and FILE_GENERIC_EXECUTE). For file creation, the current user could be the owner. Perhaps all groups the user is a member of could get the group permissions, and maybe Authenticated Users for other?<u></u><u></u></li><li class="gmail-m_8137147084588757416MsoListParagraph" style="margin-left:0.25in">On my previous project, we used clang-format, and I never had this issue. I was using a very old version though, so I don’t know if my configuration is just different, or if this
 behavior changed at some point<u></u><u></u></li></ol>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">Thanks,<u></u><u></u></p>
<p class="MsoNormal">                Christopher Tetreault<u></u><u></u></p>
</div>
</div>

_______________________________________________<br>
LLVM Developers mailing list<br>
<a href="mailto:llvm-dev@lists.llvm.org" target="_blank">llvm-dev@lists.llvm.org</a><br>
<a href="https://lists.llvm.org/cgi-bin/mailman/listinfo/llvm-dev" rel="noreferrer" target="_blank">https://lists.llvm.org/cgi-bin/mailman/listinfo/llvm-dev</a><br>
</blockquote></div>