]> git.hungrycats.org Git - linux/commitdiff
x86/amd: don't set X86_BUG_SYSRET_SS_ATTRS when running under Xen
authorJuergen Gross <jgross@suse.com>
Wed, 30 May 2018 11:09:58 +0000 (13:09 +0200)
committerGreg Kroah-Hartman <gregkh@linuxfoundation.org>
Wed, 6 Jun 2018 14:44:34 +0000 (16:44 +0200)
Upstream commit: def9331a12977770cc6132d79f8e6565871e8e38 ("x86/amd:
don't set X86_BUG_SYSRET_SS_ATTRS when running under Xen")

When running as Xen pv guest X86_BUG_SYSRET_SS_ATTRS must not be set
on AMD cpus.

This bug/feature bit is kind of special as it will be used very early
when switching threads. Setting the bit and clearing it a little bit
later leaves a critical window where things can go wrong. This time
window has enlarged a little bit by using setup_clear_cpu_cap() instead
of the hypervisor's set_cpu_features callback. It seems this larger
window now makes it rather easy to hit the problem.

The proper solution is to never set the bit in case of Xen.

Signed-off-by: Juergen Gross <jgross@suse.com>
Reviewed-by: Boris Ostrovsky <boris.ostrovsky@oracle.com>
Acked-by: Thomas Gleixner <tglx@linutronix.de>
Signed-off-by: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
arch/x86/kernel/cpu/amd.c
arch/x86/xen/enlighten.c

index cd0abf8ed3141489cc9c8c09f6ca14bfa0454095..4c2be99fa0fb700324f9b59d4f9ac0a721c4552e 100644 (file)
@@ -857,8 +857,9 @@ static void init_amd(struct cpuinfo_x86 *c)
                if (cpu_has(c, X86_FEATURE_3DNOW) || cpu_has(c, X86_FEATURE_LM))
                        set_cpu_cap(c, X86_FEATURE_3DNOWPREFETCH);
 
-       /* AMD CPUs don't reset SS attributes on SYSRET */
-       set_cpu_bug(c, X86_BUG_SYSRET_SS_ATTRS);
+       /* AMD CPUs don't reset SS attributes on SYSRET, Xen does. */
+       if (!cpu_has(c, X86_FEATURE_XENPV))
+               set_cpu_bug(c, X86_BUG_SYSRET_SS_ATTRS);
 }
 
 #ifdef CONFIG_X86_32
index 27f461fe4f295447b40f882e57ac042d35e7f8be..2986a13b9786db2d553a9d3dd66dcc984d05921c 100644 (file)
@@ -474,10 +474,8 @@ static void __init xen_init_cpuid_mask(void)
 
 static void __init xen_init_capabilities(void)
 {
-       if (xen_pv_domain()) {
-               setup_clear_cpu_cap(X86_BUG_SYSRET_SS_ATTRS);
+       if (xen_pv_domain())
                setup_force_cpu_cap(X86_FEATURE_XENPV);
-       }
 }
 
 static void xen_set_debugreg(int reg, unsigned long val)