]> git.ipfire.org Git - thirdparty/kernel/stable.git/commitdiff
xhci: dbc: fix bogus 1024 byte prefix if ttyDBC read races with stall event
authorMathias Nyman <mathias.nyman@linux.intel.com>
Mon, 13 Oct 2025 22:55:41 +0000 (01:55 +0300)
committerGreg Kroah-Hartman <gregkh@linuxfoundation.org>
Tue, 14 Oct 2025 07:59:00 +0000 (09:59 +0200)
DbC may add 1024 bogus bytes to the beginneing of the receiving endpoint
if DbC hw triggers a STALL event before any Transfer Blocks (TRBs) for
incoming data are queued, but driver handles the event after it queued
the TRBs.

This is possible as xHCI DbC hardware may trigger spurious STALL transfer
events even if endpoint is empty. The STALL event contains a pointer
to the stalled TRB, and "remaining" untransferred data length.

As there are no TRBs queued yet the STALL event will just point to first
TRB position of the empty ring, with '0' bytes remaining untransferred.

DbC driver is polling for events, and may not handle the STALL event
before /dev/ttyDBC0 is opened and incoming data TRBs are queued.

The DbC event handler will now assume the first queued TRB (length 1024)
has stalled with '0' bytes remaining untransferred, and copies the data

This race situation can be practically mitigated by making sure the event
handler handles all pending transfer events when DbC reaches configured
state, and only then create dev/ttyDbC0, and start queueing transfers.
The event handler can this way detect the STALL events on empty rings
and discard them before any transfers are queued.

This does in practice solve the issue, but still leaves a small possible
gap for the race to trigger.
We still need a way to distinguish spurious STALLs on empty rings with '0'
bytes remaing, from actual STALL events with all bytes transmitted.

Cc: stable <stable@kernel.org>
Fixes: dfba2174dc42 ("usb: xhci: Add DbC support in xHCI driver")
Tested-by: Ɓukasz Bartosik <ukaszb@chromium.org>
Signed-off-by: Mathias Nyman <mathias.nyman@linux.intel.com>
Signed-off-by: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
drivers/usb/host/xhci-dbgcap.c

index 63edf2d8f24501324d1000013547991604656f7b..023a8ec6f305ffe8e6852b27ffa6897a20cb6745 100644 (file)
@@ -892,7 +892,8 @@ static enum evtreturn xhci_dbc_do_handle_events(struct xhci_dbc *dbc)
                        dev_info(dbc->dev, "DbC configured\n");
                        portsc = readl(&dbc->regs->portsc);
                        writel(portsc, &dbc->regs->portsc);
-                       return EVT_GSER;
+                       ret = EVT_GSER;
+                       break;
                }
 
                return EVT_DONE;
@@ -954,7 +955,8 @@ static enum evtreturn xhci_dbc_do_handle_events(struct xhci_dbc *dbc)
                        break;
                case TRB_TYPE(TRB_TRANSFER):
                        dbc_handle_xfer_event(dbc, evt);
-                       ret = EVT_XFER_DONE;
+                       if (ret != EVT_GSER)
+                               ret = EVT_XFER_DONE;
                        break;
                default:
                        break;