]> git.baikalelectronics.ru Git - kernel.git/commit
KVM: SVM: do not zero out segment attributes if segment is unusable or not present
authorRoman Pen <roman.penyaev@profitbricks.com>
Thu, 1 Jun 2017 08:55:03 +0000 (10:55 +0200)
committerPaolo Bonzini <pbonzini@redhat.com>
Thu, 1 Jun 2017 09:21:17 +0000 (11:21 +0200)
commit2ef9763fb6023b9a454ce36f4cc719e8047ca179
tree3e8b000a15b788298f7f78f8ae56d80b947faecc
parentae5138256aa3426be2f63b78eeff7e4a6880ec00
KVM: SVM: do not zero out segment attributes if segment is unusable or not present

This is a fix for the problem [1], where VMCB.CPL was set to 0 and interrupt
was taken on userspace stack.  The root cause lies in the specific AMD CPU
behaviour which manifests itself as unusable segment attributes on SYSRET.
The corresponding work around for the kernel is the following:

57589802fabe ("x86_64, asm: Work around AMD SYSRET SS descriptor attribute issue")

In other turn virtualization side treated unusable segment incorrectly and
restored CPL from SS attributes, which were zeroed out few lines above.

In current patch it is assured only that P bit is cleared in VMCB.save state
and segment attributes are not zeroed out if segment is not presented or is
unusable, therefore CPL can be safely restored from DPL field.

This is only one part of the fix, since QEMU side should be fixed accordingly
not to zero out attributes on its side.  Corresponding patch will follow.

[1] Message id: CAJrWOzD6Xq==b-zYCDdFLgSRMPM-NkNuTSDFEtX=7MreT45i7Q@mail.gmail.com

Signed-off-by: Roman Pen <roman.penyaev@profitbricks.com>
Signed-off-by: Mikhail Sennikovskii <mikhail.sennikovskii@profitbricks.com>
Cc: Paolo Bonzini <pbonzini@redhat.com>
Cc: Radim KrÄmář <rkrcmar@redhat.com>
Cc: kvm@vger.kernel.org
Cc: linux-kernel@vger.kernel.org
Signed-off-by: Paolo Bonzini <pbonzini@redhat.com>
arch/x86/kvm/svm.c