]> git.ipfire.org Git - thirdparty/linux.git/commit
parisc: Revise gateway LWS calls to probe user read access
authorJohn David Anglin <dave.anglin@bell.net>
Fri, 25 Jul 2025 16:12:14 +0000 (12:12 -0400)
committerHelge Deller <deller@gmx.de>
Fri, 25 Jul 2025 20:45:24 +0000 (22:45 +0200)
commitf6334f4ae9a4e962ba74b026e1d965dfdf8cbef8
tree59a00bff8c79d19a9e4e4ec12c63ae9b14f91d64
parent4eab1c27ce1f0e89ab67b01bf1e4e4c75215708a
parisc: Revise gateway LWS calls to probe user read access

We use load and stbys,e instructions to trigger memory reference
interruptions without writing to memory. Because of the way read
access support is implemented, read access interruptions are only
triggered at privilege levels 2 and 3. The kernel and gateway
page execute at privilege level 0, so this code never triggers
a read access interruption. Thus, it is currently possible for
user code to execute a LWS compare and swap operation at an
address that is read protected at privilege level 3 (PRIV_USER).

Fix this by probing read access rights at privilege level 3 and
branching to lws_fault if access isn't allowed.

Signed-off-by: John David Anglin <dave.anglin@bell.net>
Signed-off-by: Helge Deller <deller@gmx.de>
Cc: stable@vger.kernel.org # v5.12+
arch/parisc/kernel/syscall.S