mm: Add address parameter to arch_validate_prot()
authorKhalid Aziz <khalid.aziz@oracle.com>
Wed, 21 Feb 2018 17:15:49 +0000 (10:15 -0700)
committerDavid S. Miller <davem@davemloft.net>
Sun, 18 Mar 2018 14:38:47 +0000 (07:38 -0700)
A protection flag may not be valid across entire address space and
hence arch_validate_prot() might need the address a protection bit is
being set on to ensure it is a valid protection flag. For example, sparc
processors support memory corruption detection (as part of ADI feature)
flag on memory addresses mapped on to physical RAM but not on PFN mapped
pages or addresses mapped on to devices. This patch adds address to the
parameters being passed to arch_validate_prot() so protection bits can
be validated in the relevant context.

Signed-off-by: Khalid Aziz <khalid.aziz@oracle.com>
Cc: Khalid Aziz <khalid@gonehiking.org>
Reviewed-by: Anthony Yznaga <anthony.yznaga@oracle.com>
Acked-by: Michael Ellerman <mpe@ellerman.id.au> (powerpc)
Acked-by: Andrew Morton <akpm@linux-foundation.org>
Signed-off-by: David S. Miller <davem@davemloft.net>
arch/powerpc/include/asm/mman.h
arch/powerpc/kernel/syscalls.c
include/linux/mman.h
mm/mprotect.c

index 07e3f54de9e323486f40b1601428a44d4917c288..e3f1b5ba5d5ca60306a49fd101f0973907870ce9 100644 (file)
@@ -43,7 +43,7 @@ static inline pgprot_t arch_vm_get_page_prot(unsigned long vm_flags)
 }
 #define arch_vm_get_page_prot(vm_flags) arch_vm_get_page_prot(vm_flags)
 
-static inline bool arch_validate_prot(unsigned long prot)
+static inline bool arch_validate_prot(unsigned long prot, unsigned long addr)
 {
        if (prot & ~(PROT_READ | PROT_WRITE | PROT_EXEC | PROT_SEM | PROT_SAO))
                return false;
@@ -51,7 +51,7 @@ static inline bool arch_validate_prot(unsigned long prot)
                return false;
        return true;
 }
-#define arch_validate_prot(prot) arch_validate_prot(prot)
+#define arch_validate_prot arch_validate_prot
 
 #endif /* CONFIG_PPC64 */
 #endif /* _ASM_POWERPC_MMAN_H */
index a877bf8269fe8a6d2a3c83a7a8639889962c8d90..6d90ddbd2d1163d7d18b4a6fb1b189b60ce4437b 100644 (file)
@@ -48,7 +48,7 @@ static inline long do_mmap2(unsigned long addr, size_t len,
 {
        long ret = -EINVAL;
 
-       if (!arch_validate_prot(prot))
+       if (!arch_validate_prot(prot, addr))
                goto out;
 
        if (shift) {
index 6a4d1caaff5c229903f905c04a41dc633b7ac009..4b08e9c9c53868e289367b8b1ddece21c9f98eb9 100644 (file)
@@ -92,7 +92,7 @@ static inline void vm_unacct_memory(long pages)
  *
  * Returns true if the prot flags are valid
  */
-static inline bool arch_validate_prot(unsigned long prot)
+static inline bool arch_validate_prot(unsigned long prot, unsigned long addr)
 {
        return (prot & ~(PROT_READ | PROT_WRITE | PROT_EXEC | PROT_SEM)) == 0;
 }
index e3309fcf586bbf89207a468d57517ac3dcbb9ddd..088ea9c08678677fbd7d2318c22e67129b80e25a 100644 (file)
@@ -417,7 +417,7 @@ static int do_mprotect_pkey(unsigned long start, size_t len,
        end = start + len;
        if (end <= start)
                return -ENOMEM;
-       if (!arch_validate_prot(prot))
+       if (!arch_validate_prot(prot, start))
                return -EINVAL;
 
        reqprot = prot;