x86-64: fix FPU corruption with signals and preemption
commit40434618e61a539f1acb24c8adb166470a361f3d
authorSuresh Siddha <suresh.b.siddha@intel.com>
Thu, 9 Apr 2009 22:24:34 +0000 (9 15:24 -0700)
committerGreg Kroah-Hartman <gregkh@suse.de>
Fri, 8 May 2009 22:45:03 +0000 (8 15:45 -0700)
tree046c5fa153e1b0c5b2c0ac36ce52b8cedfd5e87a
parentf8448ddec884670e289298c21461da43c93c9c38
x86-64: fix FPU corruption with signals and preemption

commit 06c38d5e36b12d040839ff224e805146c0368556 upstream.

In 64bit signal delivery path, clear_used_math() was happening before saving
the current active FPU state on to the user stack for signal handling. Between
clear_used_math() and the state store on to the user stack, potentially we
can get a page fault for the user address and can block. Infact, while testing
we were hitting the might_fault() in __clear_user() which can do a schedule().

At a later point in time, we will schedule back into this process and
resume the save state (using "xsave/fxsave" instruction) which can lead
to DNA fault. And as used_math was cleared before, we will reinit the FP state
in the DNA fault and continue. This reinit will result in loosing the
FPU state of the process.

Move clear_used_math() to a point after the FPU state has been stored
onto the user stack.

This issue is present from a long time (even before the xsave changes
and the x86 merge). But it can easily be exposed in 2.6.28.x and 2.6.29.x
series because of the __clear_user() in this path, which has an explicit
__cond_resched() leading to a context switch with CONFIG_PREEMPT_VOLUNTARY.

[ Impact: fix FPU state corruption ]

Signed-off-by: Suresh Siddha <suresh.b.siddha@intel.com>
Signed-off-by: H. Peter Anvin <hpa@linux.intel.com>
Signed-off-by: Greg Kroah-Hartman <gregkh@suse.de>
arch/x86/kernel/xsave.c