]> git.ipfire.org Git - thirdparty/kernel/stable-queue.git/commitdiff
clean up the 4.14 and some 4.15 patches to play nicer with quilt
authorGreg Kroah-Hartman <gregkh@linuxfoundation.org>
Tue, 6 Feb 2018 10:29:57 +0000 (02:29 -0800)
committerGreg Kroah-Hartman <gregkh@linuxfoundation.org>
Tue, 6 Feb 2018 10:29:57 +0000 (02:29 -0800)
56 files changed:
queue-4.14/Documentation_Document_array_index_nospec.patch
queue-4.14/KVMSVM_Allow_direct_access_to_MSR_IA32_SPEC_CTRL.patch
queue-4.14/KVMVMX_Allow_direct_access_to_MSR_IA32_SPEC_CTRL.patch
queue-4.14/KVMVMX_Emulate_MSR_IA32_ARCH_CAPABILITIES.patch
queue-4.14/KVM_VMX_Make_indirect_call_speculation_safe.patch
queue-4.14/KVM_VMX_introduce_alloc_loaded_vmcs.patch
queue-4.14/KVM_VMX_make_MSR_bitmaps_per-VCPU.patch
queue-4.14/KVM_nVMX_Eliminate_vmcs02_pool.patch
queue-4.14/KVM_x86_Make_indirect_calls_in_emulator_speculation_safe.patch
queue-4.14/KVMx86_Add_IBPB_support.patch
queue-4.14/KVMx86_Update_the_reverse_cpuid_list_to_include_CPUID_7_EDX.patch
queue-4.14/array_index_nospec_Sanitize_speculative_array_de-references.patch
queue-4.14/moduleretpoline_Warn_about_missing_retpoline_in_module.patch
queue-4.14/nl80211_Sanitize_array_index_in_parse_txq_params.patch
queue-4.14/objtool_Add_support_for_alternatives_at_the_end_of_a_section.patch
queue-4.14/objtool_Improve_retpoline_alternative_handling.patch
queue-4.14/objtool_Warn_on_stripped_section_symbol.patch
queue-4.14/vfs_fdtable_Prevent_bounds-check_bypass_via_speculative_execution.patch
queue-4.14/x86_Implement_array_index_mask_nospec.patch
queue-4.14/x86_Introduce___uaccess_begin_nospec()_and_uaccess_try_nospec.patch
queue-4.14/x86_Introduce_barrier_nospec.patch
queue-4.14/x86alternative_Print_unadorned_pointers.patch
queue-4.14/x86asm_Move_status_from_thread_struct_to_thread_info.patch
queue-4.14/x86bugs_Drop_one_mitigation_from_dmesg.patch
queue-4.14/x86cpubugs_Make_retpoline_module_warning_conditional.patch
queue-4.14/x86cpufeature_Blacklist_SPEC_CTRLPRED_CMD_on_early_Spectre_v2_microcodes.patch
queue-4.14/x86cpufeatures_Add_AMD_feature_bits_for_Speculation_Control.patch
queue-4.14/x86cpufeatures_Add_CPUID_7_EDX_CPUID_leaf.patch
queue-4.14/x86cpufeatures_Add_Intel_feature_bits_for_Speculation_Control.patch
queue-4.14/x86cpufeatures_Clean_up_Spectre_v2_related_CPUID_flags.patch
queue-4.14/x86cpuid_Fix_up_virtual_IBRSIBPBSTIBP_feature_bits_on_Intel.patch
queue-4.14/x86entry64_Push_extra_regs_right_away.patch
queue-4.14/x86entry64_Remove_the_SYSCALL64_fast_path.patch
queue-4.14/x86get_user_Use_pointer_masking_to_limit_speculation.patch
queue-4.14/x86kvm_Update_spectre-v1_mitigation.patch
queue-4.14/x86mm_Fix_overlap_of_i386_CPU_ENTRY_AREA_with_FIX_BTMAP.patch
queue-4.14/x86msr_Add_definitions_for_new_speculation_control_MSRs.patch
queue-4.14/x86nospec_Fix_header_guards_names.patch
queue-4.14/x86paravirt_Remove_noreplace-paravirt_cmdline_option.patch
queue-4.14/x86pti_Do_not_enable_PTI_on_CPUs_which_are_not_vulnerable_to_Meltdown.patch
queue-4.14/x86pti_Mark_constant_arrays_as___initconst.patch
queue-4.14/x86retpoline_Avoid_retpolines_for_built-in___init_functions.patch
queue-4.14/x86retpoline_Remove_the_esprsp_thunk.patch
queue-4.14/x86retpoline_Simplify_vmexit_fill_RSB().patch
queue-4.14/x86spectre_Check_CONFIG_RETPOLINE_in_command_line_parser.patch
queue-4.14/x86spectre_Fix_spelling_mistake_vunerable-_vulnerable.patch
queue-4.14/x86spectre_Report_get_user_mitigation_for_spectre_v1.patch
queue-4.14/x86spectre_Simplify_spectre_v2_command_line_parsing.patch
queue-4.14/x86speculation_Add_basic_IBPB_(Indirect_Branch_Prediction_Barrier)_support.patch
queue-4.14/x86speculation_Fix_typo_IBRS_ATT_which_should_be_IBRS_ALL.patch
queue-4.14/x86speculation_Simplify_indirect_branch_prediction_barrier().patch
queue-4.14/x86speculation_Use_Indirect_Branch_Prediction_Barrier_in_context_switch.patch
queue-4.14/x86syscall_Sanitize_syscall_table_de-references_under_speculation.patch
queue-4.14/x86uaccess_Use___uaccess_begin_nospec()_and_uaccess_try_nospec.patch
queue-4.14/x86usercopy_Replace_open_coded_stacclac_with___uaccess_begin_end.patch
queue-4.15/x86spectre_Check_CONFIG_RETPOLINE_in_command_line_parser.patch

index d6cfa4bc94b2586afd0a6f72d1ca88bdf11bd0ea..7d924dcaf9896b2db9294b216042aae1a1e98263 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: Documentation: Document array_index_nospec
 From: Mark Rutland mark.rutland@arm.com
 Date: Mon Jan 29 17:02:16 2018 -0800
index 3b996f999f7ee0765ada70c076eaa492ac56c072..f9660f8b8a882d48ebf097c9eed46c6d123c97d0 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: KVM/SVM: Allow direct access to MSR_IA32_SPEC_CTRL
 From: KarimAllah Ahmed karahmed@amazon.de
 Date: Sat Feb  3 15:56:23 2018 +0100
index 93511142ab8b8c3a18c764e8fb444220684e5166..59a4ad8cad003baee08ad86808ef25ea860624f9 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: KVM/VMX: Allow direct access to MSR_IA32_SPEC_CTRL
 From: KarimAllah Ahmed karahmed@amazon.de
 Date: Thu Feb  1 22:59:45 2018 +0100
index 33de208b6cdf857cf5630fc58915fbbb3d70fe91..c214a45fd2cf519a88ba9569c241b72f7f8e0723 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: KVM/VMX: Emulate MSR_IA32_ARCH_CAPABILITIES
 From: KarimAllah Ahmed karahmed@amazon.de
 Date: Thu Feb  1 22:59:44 2018 +0100
index 8bba9360b5551cc024e71e21fb2bb258471b0abc..c20730a10f9006938532c3bb97ca2a4898897e90 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: KVM: VMX: Make indirect call speculation safe
 From: Peter Zijlstra peterz@infradead.org
 Date: Thu Jan 25 10:58:14 2018 +0100
index 48dd2474018ced575a772d4344b91d61721aadb1..67d164bcfa8a608f8c3162e8ef7475b98de8b393 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: KVM: VMX: introduce alloc_loaded_vmcs
 From: Paolo Bonzini pbonzini@redhat.com
 Date: Thu Jan 11 12:16:15 2018 +0100
index 7ae3a985fa9fc8b7d5d13a025caa1745da6a0ef3..751956950501adc1457e5b94bca5fe3822e683a6 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: KVM: VMX: make MSR bitmaps per-VCPU
 From: Paolo Bonzini pbonzini@redhat.com
 Date: Tue Jan 16 16:51:18 2018 +0100
index 8882522bf94d464758a5d48f74cbe00c736ceca4..72dd09e76cdcb3092c9aa3f06cd1673a57ecc85d 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: KVM: nVMX: Eliminate vmcs02 pool
 From: Jim Mattson jmattson@google.com
 Date: Mon Nov 27 17:22:25 2017 -0600
index 2c43bc686842f2ecd314adf5685065f39345709e..7b5a48069133d2d9825fdeabfb0412ba83125809 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: KVM: x86: Make indirect calls in emulator speculation safe
 From: Peter Zijlstra peterz@infradead.org
 Date: Thu Jan 25 10:58:13 2018 +0100
index 23531f75da263e83262e346365bf7063c6d372a9..221bdad9586707113f66f2043218069cb3582076 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: KVM/x86: Add IBPB support
 From: Ashok Raj ashok.raj@intel.com
 Date: Thu Feb  1 22:59:43 2018 +0100
index 80fe6e325395d126659c5664d0d0055977f4684a..5c8ec7b9dc9841ea697c034f1b6a342a1b4ae491 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: KVM/x86: Update the reverse_cpuid list to include CPUID_7_EDX
 From: KarimAllah Ahmed karahmed@amazon.de
 Date: Thu Feb  1 22:59:42 2018 +0100
index ecddc6d9db2dfe5d310bbbf73ba5c8886bad7968..b23d8152271d53e858210d00f35110dc3e09ea04 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: array_index_nospec: Sanitize speculative array de-references
 From: Dan Williams dan.j.williams@intel.com
 Date: Mon Jan 29 17:02:22 2018 -0800
index 19d88c73de95487af449c9f11a458d60e44c3617..fc86869a0c27c7ce27fccd40a0d75e1bb69206ab 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: module/retpoline: Warn about missing retpoline in module
 From: Andi Kleen ak@linux.intel.com
 Date: Thu Jan 25 15:50:28 2018 -0800
index 9bf5b8ace49250832cc0eeb3d1ed528224c71d26..52335952f7dfa113af9f4a6c1b77cb32f98fb8b9 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: nl80211: Sanitize array index in parse_txq_params
 From: Dan Williams dan.j.williams@intel.com
 Date: Mon Jan 29 17:03:15 2018 -0800
index 4c284abeb2feecf52062156f59d3127620ece5fe..33c681a6fe375a6072d592cb8feac91dd99ea8b6 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: objtool: Add support for alternatives at the end of a section
 From: Josh Poimboeuf jpoimboe@redhat.com
 Date: Mon Jan 29 22:00:40 2018 -0600
index b83517820db3f9ae8b387f7b324c01f3562be5d2..4e9097539bbdc7caf98a6a41af57ae9288c1a794 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: objtool: Improve retpoline alternative handling
 From: Josh Poimboeuf jpoimboe@redhat.com
 Date: Mon Jan 29 22:00:39 2018 -0600
index 39f4cbf0662f6051bf0bb700eabbd96b80b29fb3..618d1a515a77384930a50e8aa15bac8a1aa161dd 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: objtool: Warn on stripped section symbol
 From: Josh Poimboeuf jpoimboe@redhat.com
 Date: Mon Jan 29 22:00:41 2018 -0600
index c47774b23699a19fdf7d77838830bb111f187bf6..13e375b94807eee46abd94366840c870d0010c37 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: vfs, fdtable: Prevent bounds-check bypass via speculative execution
 From: Dan Williams dan.j.williams@intel.com
 Date: Mon Jan 29 17:03:05 2018 -0800
index f12258f4edc4a2038afc5b8c39e25f47cc4b3036..e1cd769e5ae84c004b8baf8b2e05fc822234f573 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86: Implement array_index_mask_nospec
 From: Dan Williams dan.j.williams@intel.com
 Date: Mon Jan 29 17:02:28 2018 -0800
index 73d3c643bbeef182b032ee90063a15cf8fd2da0a..63779559eba66e8d0128a4ef0de152b2cdda442a 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86: Introduce __uaccess_begin_nospec() and uaccess_try_nospec
 From: Dan Williams dan.j.williams@intel.com
 Date: Mon Jan 29 17:02:39 2018 -0800
index ecae4045a9c79d3f013aad2707b8cf96c3be7da0..c643c7435ee744eaab43feb90967ed1ff1541ef8 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86: Introduce barrier_nospec
 From: Dan Williams dan.j.williams@intel.com
 Date: Mon Jan 29 17:02:33 2018 -0800
index f26275589371260edd4472b56922fdea5ed95d3b..f125cf9abf81c048b86b9183b419feac5772a95d 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/alternative: Print unadorned pointers
 From: Borislav Petkov bp@suse.de
 Date: Fri Jan 26 13:11:36 2018 +0100
index a700ab5c1e2c49db695e68e5bf3c27e3dad521fe..82987cfca185aec2d9deeb25004f191611baf149 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/asm: Move 'status' from thread_struct to thread_info
 From: Andy Lutomirski luto@kernel.org
 Date: Sun Jan 28 10:38:50 2018 -0800
index c936f1954f92a6fee292834c26e3456a59daeced..b5cb18621d30aa9af60fc197726fe793f0f436f7 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/bugs: Drop one "mitigation" from dmesg
 From: Borislav Petkov bp@suse.de
 Date: Fri Jan 26 13:11:39 2018 +0100
index b342b312ea0cc5dd68ec0907f88834eb8df19991..f0852188b14d63b6103e2cda3e0e454993e7fc96 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/cpu/bugs: Make retpoline module warning conditional
 From: Thomas Gleixner tglx@linutronix.de
 Date: Sat Jan 27 15:45:14 2018 +0100
index 3d4d2c22ad388cbbc88f55ee67c882bd78efaa70..7ab489915223e0d59b32031a09bb81412219bd94 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/cpufeature: Blacklist SPEC_CTRL/PRED_CMD on early Spectre v2 microcodes
 From: David Woodhouse dwmw@amazon.co.uk
 Date: Thu Jan 25 16:14:14 2018 +0000
index a55172870960a808113735e1340987e642e8e1b8..d3fb5a757696de0637685ae64482973d10dd8b01 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/cpufeatures: Add AMD feature bits for Speculation Control
 From: David Woodhouse dwmw@amazon.co.uk
 Date: Thu Jan 25 16:14:11 2018 +0000
index aa537c5df1fea601f775959cbc83e95e224e69a8..6bfeef889a88384c539a68bedbeae193c7c75822 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/cpufeatures: Add CPUID_7_EDX CPUID leaf
 From: David Woodhouse dwmw@amazon.co.uk
 Date: Thu Jan 25 16:14:09 2018 +0000
index 5a845487e4d28a60a345d4758a2ae39fb2aacfc9..d5bb05803e5ce5d49f163d812e48f3e9fae7d504 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/cpufeatures: Add Intel feature bits for Speculation Control
 From: David Woodhouse dwmw@amazon.co.uk
 Date: Thu Jan 25 16:14:10 2018 +0000
index feb8bdb8fffaa0c52ad612e1f6c8df6a5fe973e3..77ce743f0c845883b89cdfead25ccda518d47be9 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/cpufeatures: Clean up Spectre v2 related CPUID flags
 From: David Woodhouse dwmw@amazon.co.uk
 Date: Sat Jan 27 16:24:32 2018 +0000
index df29d55a338628b30704e31f3c16c5e09ceaed70..ec1f5c63492ee282d1a1f7cb8682efcdd3c94801 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/cpuid: Fix up "virtual" IBRS/IBPB/STIBP feature bits on Intel
 From: David Woodhouse dwmw@amazon.co.uk
 Date: Tue Jan 30 14:30:23 2018 +0000
index e79133098f296609b401a44a3d5f03299388e3fa..0627cd7598fb194734430f5da9dd17ccce1dd55f 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/entry/64: Push extra regs right away
 From: Andy Lutomirski luto@kernel.org
 Date: Sun Jan 28 10:38:49 2018 -0800
index 59132a384044f296ce0c36b7c7d48a6849307e02..b064fc2af6144ae113ba51e42305cf7e94094a4a 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/entry/64: Remove the SYSCALL64 fast path
 From: Andy Lutomirski luto@kernel.org
 Date: Sun Jan 28 10:38:49 2018 -0800
index 8c70533768e23fdfc81753f4d4a1d1e225450563..9482479d75f4ea029f2f7d3e45cd36cd77d2a7e3 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/get_user: Use pointer masking to limit speculation
 From: Dan Williams dan.j.williams@intel.com
 Date: Mon Jan 29 17:02:54 2018 -0800
index 4e1b7b96ed08211791353faedf06ca09c6ef29ac..d3a98d85cf75fb49b3fbb5e5fba619e24fda1313 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/kvm: Update spectre-v1 mitigation
 From: Dan Williams dan.j.williams@intel.com
 Date: Wed Jan 31 17:47:03 2018 -0800
index 71f794c0bc090cd5d16698deaff3cc45083a0786..a919adb1c362aec25432f8b01de8060512cd24d3 100644 (file)
@@ -1,8 +1,9 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/mm: Fix overlap of i386 CPU_ENTRY_AREA with FIX_BTMAP
 From: William Grant william.grant@canonical.com
 Date: Tue Jan 30 22:22:55 2018 +1100
 
-From: William Grant william.grant@canonical.com
+From: William Grant <william.grant@canonical.com>
 
 commit 55f49fcb879fbeebf2a8c1ac7c9e6d90df55f798
 
index 7f2d4601190bab2e14ea9903e4cce85f15ad5726..5fbca06b087c6a50ce86d1641b59b8efce88a9fe 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/msr: Add definitions for new speculation control MSRs
 From: David Woodhouse dwmw@amazon.co.uk
 Date: Thu Jan 25 16:14:12 2018 +0000
index fe2f5f3b83172b96ffce088dbac3e3af7b5f45ce..13a67d09e7fb2005cb6db80f42a5878903c6c510 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/nospec: Fix header guards names
 From: Borislav Petkov bp@suse.de
 Date: Fri Jan 26 13:11:37 2018 +0100
index 132d6ec2b4285ac98c022cfe53058a917ab0a89f..175da1fb097eab79a6d68dd1671d307af3fec2cf 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/paravirt: Remove 'noreplace-paravirt' cmdline option
 From: Josh Poimboeuf jpoimboe@redhat.com
 Date: Tue Jan 30 22:13:33 2018 -0600
index c4feb8a2019f790d1c0f7a21337d1829e0b45523..6942e3bb0d9f0a234ec624c058d84c3599b71faf 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/pti: Do not enable PTI on CPUs which are not vulnerable to Meltdown
 From: David Woodhouse dwmw@amazon.co.uk
 Date: Thu Jan 25 16:14:13 2018 +0000
index de25ad3e0ffe408c4c48258768088d58e251bf80..54ec8a81316cf5c8ba05c86e86b29b69b2d45c8d 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/pti: Mark constant arrays as __initconst
 From: Arnd Bergmann arnd@arndb.de
 Date: Fri Feb  2 22:39:23 2018 +0100
index 7175fecdf3c4bf5ac1ff03c40e585e5f8ec98af1..2b9283135f8afa4fa2d5a47c38437e276dbbd57e 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/retpoline: Avoid retpolines for built-in __init functions
 From: David Woodhouse dwmw@amazon.co.uk
 Date: Thu Feb  1 11:27:20 2018 +0000
index be0cac30a9a746903edd86e30716b5c0d09bd79e..f93d2976222af06c3a5261769b932ed0a7ae2bc4 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/retpoline: Remove the esp/rsp thunk
 From: Waiman Long longman@redhat.com
 Date: Mon Jan 22 17:09:34 2018 -0500
index 28c4453f1437ac7aa5629816758c45515b1c9e9b..0fd24bdc199839e5f58003682fdf2009c3c72be6 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/retpoline: Simplify vmexit_fill_RSB()
 From: Borislav Petkov bp@alien8.de
 Date: Sat Jan 27 16:24:33 2018 +0000
index 9070a8c4b051430a68d6a730549f275d424d73f3..0eae37a66df36fda39024500ab6d4cec681bddae 100644 (file)
@@ -1,8 +1,9 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/spectre: Check CONFIG_RETPOLINE in command line parser
-From: Dou Liyang douly.fnst@cn.fujitsu.com
+From: Dou Liyang <douly.fnst@cn.fujitsu.com>
 Date: Tue Jan 30 14:13:50 2018 +0800
 
-From: Dou Liyang douly.fnst@cn.fujitsu.com
+From: Dou Liyang <douly.fnst@cn.fujitsu.com>
 
 commit 9471eee9186a46893726e22ebb54cade3f9bc043
 
@@ -17,7 +18,7 @@ Signed-off-by: Dou Liyang <douly.fnst@cn.fujitsu.com>
 Signed-off-by: Thomas Gleixner <tglx@linutronix.de>
 Cc: ak@linux.intel.com
 Cc: peterz@infradead.org
-Cc: Tomohiro" <misono.tomohiro@jp.fujitsu.com>
+Cc: Tomohiro <misono.tomohiro@jp.fujitsu.com>
 Cc: dave.hansen@intel.com
 Cc: bp@alien8.de
 Cc: arjan@linux.intel.com
index 6a86c2b67b4f935dc83c1e5b2369c8b382599d41..f68e18784fb493859412e62a09318002b071d16d 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/spectre: Fix spelling mistake: "vunerable"-> "vulnerable"
 From: Colin Ian King colin.king@canonical.com
 Date: Tue Jan 30 19:32:18 2018 +0000
index e0e8d8b7de055976e38f3d2a718e880469fb2014..492b2c3fb0fa279b2726e50b5e4a2379ee6ce097 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/spectre: Report get_user mitigation for spectre_v1
 From: Dan Williams dan.j.williams@intel.com
 Date: Mon Jan 29 17:03:21 2018 -0800
index 764b4e18626a47549d57f4e92ecf5e46e47b6898..8ad70860766a685efa1f75233773d63e393915a3 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/spectre: Simplify spectre_v2 command line parsing
 From: KarimAllah Ahmed karahmed@amazon.de
 Date: Thu Feb  1 11:27:21 2018 +0000
index 034aba7d342ddb6d40f0a4307c4bcea26b3a6e26..a03865f18e083a5490594c0d0f4ef816433da2ff 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/speculation: Add basic IBPB (Indirect Branch Prediction Barrier) support
 From: David Woodhouse dwmw@amazon.co.uk
 Date: Thu Jan 25 16:14:15 2018 +0000
index 1a5586e8ea9afb8bfc755331d391757993499375..a55525a3dd267bfa80f71105376881a9657b1cae 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/speculation: Fix typo IBRS_ATT, which should be IBRS_ALL
 From: Darren Kenny darren.kenny@oracle.com
 Date: Fri Feb  2 19:12:20 2018 +0000
index 117ab9e881bb8279cacb857a4e7839032d17735b..c2bc74d6a96daf2ce87009bced8098fc1339292b 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/speculation: Simplify indirect_branch_prediction_barrier()
 From: Borislav Petkov bp@suse.de
 Date: Sat Jan 27 16:24:34 2018 +0000
index 7565edf7b6dd9122bff2483b7d74ed5a7126382f..6e0138276d3e3fee0571f0ad4c64fe077fa065aa 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/speculation: Use Indirect Branch Prediction Barrier in context switch
 From: Tim Chen tim.c.chen@linux.intel.com
 Date: Mon Jan 29 22:04:47 2018 +0000
index dcc1025facd3d0ea4c08b6f9df16806c31a538b3..b4850fc70574be335a468757d4a865e0d1ff8ace 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/syscall: Sanitize syscall table de-references under speculation
 From: Dan Williams dan.j.williams@intel.com
 Date: Mon Jan 29 17:02:59 2018 -0800
index 1bdc2c073b47a2f1769ad96c02450b6750266f1e..252db2432f9864e2c1ef5fca19c13feb21b748fe 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/uaccess: Use __uaccess_begin_nospec() and uaccess_try_nospec
 From: Dan Williams dan.j.williams@intel.com
 Date: Mon Jan 29 17:02:49 2018 -0800
index 68a6fcec4abd69c486656b713c339875971858b4..7a24731d692698daf137b72476eb4c85e71f6184 100644 (file)
@@ -1,3 +1,4 @@
+From foo@baz Mon Feb  5 10:12:24 PST 2018
 Subject: x86/usercopy: Replace open coded stac/clac with __uaccess_{begin, end}
 From: Dan Williams dan.j.williams@intel.com
 Date: Mon Jan 29 17:02:44 2018 -0800
index 9070a8c4b051430a68d6a730549f275d424d73f3..d1bd9bb04518a098897940d12c9a06e21ddafecf 100644 (file)
@@ -17,7 +17,7 @@ Signed-off-by: Dou Liyang <douly.fnst@cn.fujitsu.com>
 Signed-off-by: Thomas Gleixner <tglx@linutronix.de>
 Cc: ak@linux.intel.com
 Cc: peterz@infradead.org
-Cc: Tomohiro" <misono.tomohiro@jp.fujitsu.com>
+Cc: Tomohiro <misono.tomohiro@jp.fujitsu.com>
 Cc: dave.hansen@intel.com
 Cc: bp@alien8.de
 Cc: arjan@linux.intel.com