]> git.baikalelectronics.ru Git - kernel.git/commit
Clean up x86 unsafe_get/put_user() type handling
authorLinus Torvalds <torvalds@linux-foundation.org>
Sun, 21 May 2017 22:25:46 +0000 (15:25 -0700)
committerLinus Torvalds <torvalds@linux-foundation.org>
Sun, 21 May 2017 22:25:46 +0000 (15:25 -0700)
commit8b753f24b4c5c2f11e354793eb98cbb0dbbff2b2
tree32b5cf29e932d4bba4a7856bebb1213bbef58923
parent0a52840f0f18a7be176d6c6dada02dc4b339b222
Clean up x86 unsafe_get/put_user() type handling

Al noticed that unsafe_put_user() had type problems, and fixed them in
commit c9bb72f56a83 ("fix unsafe_put_user()"), which made me look more
at those functions.

It turns out that unsafe_get_user() had a type issue too: it limited the
largest size of the type it could handle to "unsigned long".  Which is
fine with the current users, but doesn't match our existing normal
get_user() semantics, which can also handle "u64" even when that does
not fit in a long.

While at it, also clean up the type cast in unsafe_put_user().  We
actually want to just make it an assignment to the expected type of the
pointer, because we actually do want warnings from types that don't
convert silently.  And it makes the code more readable by not having
that one very long and complex line.

[ This patch might become stable material if we ever end up back-porting
  any new users of the unsafe uaccess code, but as things stand now this
  doesn't matter for any current existing uses. ]

Cc: Al Viro <viro@zeniv.linux.org.uk>
Signed-off-by: Linus Torvalds <torvalds@linux-foundation.org>
arch/x86/include/asm/uaccess.h