]> git.proxmox.com Git - mirror_ubuntu-kernels.git/commitdiff
KVM: s390/mm: Fix guest storage key corruption in ptep_set_access_flags
authorChristian Borntraeger <borntraeger@de.ibm.com>
Thu, 28 Aug 2014 21:44:57 +0000 (23:44 +0200)
committerChristian Borntraeger <borntraeger@de.ibm.com>
Tue, 2 Sep 2014 08:30:43 +0000 (10:30 +0200)
commit 0944fe3f4a32 ("s390/mm: implement software referenced bits")
triggered another paging/storage key corruption. There is an
unhandled invalid->valid pte change where we have to set the real
storage key from the pgste.
When doing paging a guest page might be swapcache or swap and when
faulted in it might be read-only and due to a parallel scan old.
An do_wp_page will make it writeable and young. Due to software
reference tracking this page was invalid and now becomes valid.

Signed-off-by: Christian Borntraeger <borntraeger@de.ibm.com>
Acked-by: Martin Schwidefsky <schwidefsky@de.ibm.com>
Cc: stable@vger.kernel.org # v3.12+
arch/s390/include/asm/pgtable.h

index 32686e891313ef4c0835db7425b0300873b503c0..5efb2fe186e78275faa6ecc223b94a8c96c86a70 100644 (file)
@@ -1331,6 +1331,7 @@ static inline int ptep_set_access_flags(struct vm_area_struct *vma,
        ptep_flush_direct(vma->vm_mm, address, ptep);
 
        if (mm_has_pgste(vma->vm_mm)) {
+               pgste_set_key(ptep, pgste, entry, vma->vm_mm);
                pgste = pgste_set_pte(ptep, pgste, entry);
                pgste_set_unlock(ptep, pgste);
        } else