]> git.proxmox.com Git - pve-kernel.git/commitdiff
KPTI: add follow-up fixes
authorFabian Grünbichler <f.gruenbichler@proxmox.com>
Mon, 8 Jan 2018 09:25:09 +0000 (10:25 +0100)
committerFabian Grünbichler <f.gruenbichler@proxmox.com>
Mon, 8 Jan 2018 09:25:09 +0000 (10:25 +0100)
239 files changed:
patches/kernel/0001-Make-mkcompile_h-accept-an-alternate-timestamp-strin.patch
patches/kernel/0002-bridge-keep-MAC-of-first-assigned-port.patch
patches/kernel/0003-pci-Enable-overrides-for-missing-ACS-capabilities-4..patch
patches/kernel/0004-kvm-disable-default-dynamic-halt-polling-growth.patch
patches/kernel/0005-cgroup-Add-mount-flag-to-enable-cpuset-to-use-v2-beh.patch
patches/kernel/0006-cpuset-Allow-v2-behavior-in-v1-cgroup.patch
patches/kernel/0007-KVM-x86-fix-APIC-page-invalidation.patch
patches/kernel/0008-vhost-fix-skb-leak-in-handle_rx.patch
patches/kernel/0009-tun-free-skb-in-early-errors.patch
patches/kernel/0010-tap-free-skb-if-flags-error.patch
patches/kernel/0011-IB-core-Avoid-crash-on-pkey-enforcement-failed-in-re.patch
patches/kernel/0012-IB-core-Don-t-enforce-PKey-security-on-SMI-MADs.patch
patches/kernel/0013-kvm-vmx-Reinstate-support-for-CPUs-without-virtual-N.patch
patches/kernel/0014-KVM-SVM-obey-guest-PAT.patch
patches/kernel/0015-x86-mm-Add-the-nopcid-boot-option-to-turn-off-PCID.patch
patches/kernel/0016-x86-mm-Enable-CR4.PCIDE-on-supported-systems.patch
patches/kernel/0017-x86-mm-Document-how-CR4.PCIDE-restore-works.patch
patches/kernel/0018-x86-entry-64-Refactor-IRQ-stacks-and-make-them-NMI-s.patch
patches/kernel/0019-x86-entry-64-Initialize-the-top-of-the-IRQ-stack-bef.patch
patches/kernel/0020-x86-entry-64-Add-unwind-hint-annotations.patch
patches/kernel/0021-xen-x86-Remove-SME-feature-in-PV-guests.patch
patches/kernel/0022-x86-xen-64-Rearrange-the-SYSCALL-entries.patch
patches/kernel/0023-irq-Make-the-irqentry-text-section-unconditional.patch
patches/kernel/0024-x86-xen-64-Fix-the-reported-SS-and-CS-in-SYSCALL.patch
patches/kernel/0025-x86-paravirt-xen-Remove-xen_patch.patch
patches/kernel/0026-x86-traps-Simplify-pagefault-tracing-logic.patch
patches/kernel/0027-x86-idt-Unify-gate_struct-handling-for-32-64-bit-ker.patch
patches/kernel/0028-x86-asm-Replace-access-to-desc_struct-a-b-fields.patch
patches/kernel/0029-x86-xen-Get-rid-of-paravirt-op-adjust_exception_fram.patch
patches/kernel/0030-x86-paravirt-Remove-no-longer-used-paravirt-function.patch
patches/kernel/0031-x86-entry-Fix-idtentry-unwind-hint.patch
patches/kernel/0032-x86-mm-64-Initialize-CR4.PCIDE-early.patch
patches/kernel/0033-objtool-Add-ORC-unwind-table-generation.patch
patches/kernel/0034-objtool-x86-Add-facility-for-asm-code-to-provide-unw.patch
patches/kernel/0035-x86-unwind-Add-the-ORC-unwinder.patch
patches/kernel/0036-x86-kconfig-Consolidate-unwinders-into-multiple-choi.patch
patches/kernel/0037-objtool-Upgrade-libelf-devel-warning-to-error-for-CO.patch
patches/kernel/0038-x86-ldt-64-Refresh-DS-and-ES-when-modify_ldt-changes.patch
patches/kernel/0039-x86-mm-Give-each-mm-TLB-flush-generation-a-unique-ID.patch
patches/kernel/0040-x86-mm-Track-the-TLB-s-tlb_gen-and-update-the-flushi.patch
patches/kernel/0041-x86-mm-Rework-lazy-TLB-mode-and-TLB-freshness-tracki.patch
patches/kernel/0042-x86-mm-Implement-PCID-based-optimization-try-to-pres.patch
patches/kernel/0043-x86-mm-Factor-out-CR3-building-code.patch
patches/kernel/0044-x86-mm-64-Stop-using-CR3.PCID-0-in-ASID-aware-code.patch
patches/kernel/0045-x86-mm-Flush-more-aggressively-in-lazy-TLB-mode.patch
patches/kernel/0046-Revert-x86-mm-Stop-calling-leave_mm-in-idle-code.patch
patches/kernel/0047-kprobes-x86-Set-up-frame-pointer-in-kprobe-trampolin.patch
patches/kernel/0048-x86-tracing-Introduce-a-static-key-for-exception-tra.patch
patches/kernel/0049-x86-boot-Add-early-cmdline-parsing-for-options-with-.patch
patches/kernel/0050-mm-x86-mm-Fix-performance-regression-in-get_user_pag.patch
patches/kernel/0051-x86-asm-Remove-unnecessary-n-t-in-front-of-CC_SET-fr.patch
patches/kernel/0052-objtool-Don-t-report-end-of-section-error-after-an-e.patch
patches/kernel/0053-x86-head-Remove-confusing-comment.patch
patches/kernel/0054-x86-head-Remove-unused-bad_address-code.patch
patches/kernel/0055-x86-head-Fix-head-ELF-function-annotations.patch
patches/kernel/0056-x86-boot-Annotate-verify_cpu-as-a-callable-function.patch
patches/kernel/0057-x86-xen-Fix-xen-head-ELF-annotations.patch
patches/kernel/0058-x86-xen-Add-unwind-hint-annotations.patch
patches/kernel/0059-x86-head-Add-unwind-hint-annotations.patch
patches/kernel/0060-ACPI-APEI-adjust-a-local-variable-type-in-ghes_iorem.patch
patches/kernel/0061-x86-unwinder-Make-CONFIG_UNWINDER_ORC-y-the-default-.patch
patches/kernel/0062-x86-fpu-debug-Remove-unused-x86_fpu_state-and-x86_fp.patch
patches/kernel/0063-x86-unwind-Rename-unwinder-config-options-to-CONFIG_.patch
patches/kernel/0064-x86-unwind-Make-CONFIG_UNWINDER_ORC-y-the-default-in.patch
patches/kernel/0065-bitops-Add-clear-set_bit32-to-linux-bitops.h.patch
patches/kernel/0066-x86-cpuid-Add-generic-table-for-CPUID-dependencies.patch
patches/kernel/0067-x86-fpu-Parse-clearcpuid-as-early-XSAVE-argument.patch
patches/kernel/0068-x86-fpu-Make-XSAVE-check-the-base-CPUID-features-bef.patch
patches/kernel/0069-x86-fpu-Remove-the-explicit-clearing-of-XSAVE-depend.patch
patches/kernel/0070-x86-platform-UV-Convert-timers-to-use-timer_setup.patch
patches/kernel/0071-objtool-Print-top-level-commands-on-incorrect-usage.patch
patches/kernel/0072-x86-cpuid-Prevent-out-of-bound-access-in-do_clear_cp.patch
patches/kernel/0073-x86-entry-Use-SYSCALL_DEFINE-macros-for-sys_modify_l.patch
patches/kernel/0074-mm-sparsemem-Allocate-mem_section-at-runtime-for-CON.patch
patches/kernel/0075-x86-kasan-Use-the-same-shadow-offset-for-4-and-5-lev.patch
patches/kernel/0076-x86-xen-Provide-pre-built-page-tables-only-for-CONFI.patch
patches/kernel/0077-x86-xen-Drop-5-level-paging-support-code-from-the-XE.patch
patches/kernel/0078-ACPI-APEI-remove-the-unused-dead-code-for-SEA-NMI-no.patch
patches/kernel/0079-x86-asm-Don-t-use-the-confusing-.ifeq-directive.patch
patches/kernel/0080-x86-build-Beautify-build-log-of-syscall-headers.patch
patches/kernel/0081-x86-mm-64-Rename-the-register_page_bootmem_memmap-si.patch
patches/kernel/0082-x86-cpufeatures-Enable-new-SSE-AVX-AVX512-CPU-featur.patch
patches/kernel/0083-x86-mm-Relocate-page-fault-error-codes-to-traps.h.patch
patches/kernel/0084-x86-boot-Relocate-definition-of-the-initial-state-of.patch
patches/kernel/0085-ptrace-x86-Make-user_64bit_mode-available-to-32-bit-.patch
patches/kernel/0086-x86-entry-64-Remove-the-restore_c_regs_and_iret-labe.patch
patches/kernel/0087-x86-entry-64-Split-the-IRET-to-user-and-IRET-to-kern.patch
patches/kernel/0088-x86-entry-64-Move-SWAPGS-into-the-common-IRET-to-use.patch
patches/kernel/0089-x86-entry-64-Simplify-reg-restore-code-in-the-standa.patch
patches/kernel/0090-x86-entry-64-Shrink-paranoid_exit_restore-and-make-l.patch
patches/kernel/0091-x86-entry-64-Use-pop-instead-of-movq-in-syscall_retu.patch
patches/kernel/0092-x86-entry-64-Merge-the-fast-and-slow-SYSRET-paths.patch
patches/kernel/0093-x86-entry-64-Use-POP-instead-of-MOV-to-restore-regs-.patch
patches/kernel/0094-x86-entry-64-Remove-the-RESTORE_._REGS-infrastructur.patch
patches/kernel/0095-xen-x86-entry-64-Add-xen-NMI-trap-entry.patch
patches/kernel/0096-x86-entry-64-De-Xen-ify-our-NMI-code.patch
patches/kernel/0097-x86-entry-32-Pull-the-MSR_IA32_SYSENTER_CS-update-co.patch
patches/kernel/0098-x86-entry-64-Pass-SP0-directly-to-load_sp0.patch
patches/kernel/0099-x86-entry-Add-task_top_of_stack-to-find-the-top-of-a.patch
patches/kernel/0100-x86-xen-64-x86-entry-64-Clean-up-SP-code-in-cpu_init.patch
patches/kernel/0101-x86-entry-64-Stop-initializing-TSS.sp0-at-boot.patch
patches/kernel/0102-x86-entry-64-Remove-all-remaining-direct-thread_stru.patch
patches/kernel/0103-x86-entry-32-Fix-cpu_current_top_of_stack-initializa.patch
patches/kernel/0104-x86-entry-64-Remove-thread_struct-sp0.patch
patches/kernel/0105-x86-traps-Use-a-new-on_thread_stack-helper-to-clean-.patch
patches/kernel/0106-x86-entry-64-Shorten-TEST-instructions.patch
patches/kernel/0107-x86-cpuid-Replace-set-clear_bit32.patch
patches/kernel/0108-bitops-Revert-cbe96375025e-bitops-Add-clear-set_bit3.patch
patches/kernel/0109-x86-mm-Define-_PAGE_TABLE-using-_KERNPG_TABLE.patch
patches/kernel/0110-x86-cpufeatures-Re-tabulate-the-X86_FEATURE-definiti.patch
patches/kernel/0111-x86-cpufeatures-Fix-various-details-in-the-feature-d.patch
patches/kernel/0112-selftests-x86-protection_keys-Fix-syscall-NR-redefin.patch
patches/kernel/0113-selftests-x86-ldt_gdt-Robustify-against-set_thread_a.patch
patches/kernel/0114-selftests-x86-ldt_gdt-Add-infrastructure-to-test-set.patch
patches/kernel/0115-selftests-x86-ldt_gdt-Run-most-existing-LDT-test-cas.patch
patches/kernel/0116-selftests-x86-ldt_get-Add-a-few-additional-tests-for.patch
patches/kernel/0117-ACPI-APEI-Replace-ioremap_page_range-with-fixmap.patch
patches/kernel/0118-x86-virt-x86-platform-Merge-struct-x86_hyper-into-st.patch
patches/kernel/0119-x86-virt-Add-enum-for-hypervisors-to-replace-x86_hyp.patch
patches/kernel/0120-drivers-misc-intel-pti-Rename-the-header-file-to-fre.patch
patches/kernel/0121-x86-cpufeature-Add-User-Mode-Instruction-Prevention-.patch
patches/kernel/0122-x86-Make-X86_BUG_FXSAVE_LEAK-detectable-in-CPUID-on-.patch
patches/kernel/0123-perf-x86-Enable-free-running-PEBS-for-REGS_USER-INTR.patch
patches/kernel/0124-bpf-fix-build-issues-on-um-due-to-mising-bpf_perf_ev.patch
patches/kernel/0125-locking-barriers-Add-implicit-smp_read_barrier_depen.patch
patches/kernel/0126-locking-barriers-Convert-users-of-lockless_dereferen.patch
patches/kernel/0127-x86-mm-kasan-Don-t-use-vmemmap_populate-to-initializ.patch
patches/kernel/0128-mm-sparsemem-Fix-ARM64-boot-crash-when-CONFIG_SPARSE.patch
patches/kernel/0129-objtool-Move-synced-files-to-their-original-relative.patch
patches/kernel/0130-objtool-Move-kernel-headers-code-sync-check-to-a-scr.patch
patches/kernel/0131-objtool-Fix-cross-build.patch
patches/kernel/0132-tools-headers-Sync-objtool-UAPI-header.patch
patches/kernel/0133-objtool-Fix-64-bit-build-on-32-bit-host.patch
patches/kernel/0134-x86-decoder-Fix-and-update-the-opcodes-map.patch
patches/kernel/0135-x86-decoder-Add-new-TEST-instruction-pattern.patch
patches/kernel/0136-x86-insn-eval-Add-utility-functions-to-get-segment-s.patch
patches/kernel/0137-x86-entry-64-paravirt-Use-paravirt-safe-macro-to-acc.patch
patches/kernel/0138-x86-unwinder-orc-Dont-bail-on-stack-overflow.patch
patches/kernel/0139-x86-unwinder-Handle-stack-overflows-more-gracefully.patch
patches/kernel/0140-x86-irq-Remove-an-old-outdated-comment-about-context.patch
patches/kernel/0141-x86-irq-64-Print-the-offending-IP-in-the-stack-overf.patch
patches/kernel/0142-x86-entry-64-Allocate-and-enable-the-SYSENTER-stack.patch
patches/kernel/0143-x86-dumpstack-Add-get_stack_info-support-for-the-SYS.patch
patches/kernel/0144-x86-entry-gdt-Put-per-CPU-GDT-remaps-in-ascending-or.patch
patches/kernel/0145-x86-mm-fixmap-Generalize-the-GDT-fixmap-mechanism-in.patch
patches/kernel/0146-x86-kasan-64-Teach-KASAN-about-the-cpu_entry_area.patch
patches/kernel/0147-x86-entry-Fix-assumptions-that-the-HW-TSS-is-at-the-.patch
patches/kernel/0148-x86-dumpstack-Handle-stack-overflow-on-all-stacks.patch
patches/kernel/0149-x86-entry-Move-SYSENTER_stack-to-the-beginning-of-st.patch
patches/kernel/0150-x86-entry-Remap-the-TSS-into-the-CPU-entry-area.patch
patches/kernel/0151-x86-entry-64-Separate-cpu_current_top_of_stack-from-.patch
patches/kernel/0152-x86-espfix-64-Stop-assuming-that-pt_regs-is-on-the-e.patch
patches/kernel/0153-x86-entry-64-Use-a-per-CPU-trampoline-stack-for-IDT-.patch
patches/kernel/0154-x86-entry-64-Return-to-userspace-from-the-trampoline.patch
patches/kernel/0155-x86-entry-64-Create-a-per-CPU-SYSCALL-entry-trampoli.patch
patches/kernel/0156-x86-entry-64-Move-the-IST-stacks-into-struct-cpu_ent.patch
patches/kernel/0157-x86-entry-64-Remove-the-SYSENTER-stack-canary.patch
patches/kernel/0158-x86-entry-Clean-up-the-SYSENTER_stack-code.patch
patches/kernel/0159-x86-entry-64-Make-cpu_entry_area.tss-read-only.patch
patches/kernel/0160-x86-paravirt-Dont-patch-flush_tlb_single.patch
patches/kernel/0161-x86-paravirt-Provide-a-way-to-check-for-hypervisors.patch
patches/kernel/0162-x86-cpufeatures-Make-CPU-bugs-sticky.patch
patches/kernel/0163-x86-Kconfig-Limit-NR_CPUS-on-32-bit-to-a-sane-amount.patch
patches/kernel/0164-x86-mm-dump_pagetables-Check-PAGE_PRESENT-for-real.patch
patches/kernel/0165-x86-mm-dump_pagetables-Make-the-address-hints-correc.patch
patches/kernel/0166-x86-vsyscall-64-Explicitly-set-_PAGE_USER-in-the-pag.patch
patches/kernel/0167-x86-vsyscall-64-Warn-and-fail-vsyscall-emulation-in-.patch
patches/kernel/0168-arch-mm-Allow-arch_dup_mmap-to-fail.patch
patches/kernel/0169-x86-ldt-Rework-locking.patch
patches/kernel/0170-x86-ldt-Prevent-LDT-inheritance-on-exec.patch
patches/kernel/0171-x86-mm-64-Improve-the-memory-map-documentation.patch
patches/kernel/0172-x86-doc-Remove-obvious-weirdnesses-from-the-x86-MM-l.patch
patches/kernel/0173-x86-entry-Rename-SYSENTER_stack-to-CPU_ENTRY_AREA_en.patch
patches/kernel/0174-x86-uv-Use-the-right-TLB-flush-API.patch
patches/kernel/0175-x86-microcode-Dont-abuse-the-TLB-flush-interface.patch
patches/kernel/0176-x86-mm-Use-__flush_tlb_one-for-kernel-memory.patch
patches/kernel/0177-x86-mm-Remove-superfluous-barriers.patch
patches/kernel/0178-x86-mm-Add-comments-to-clarify-which-TLB-flush-funct.patch
patches/kernel/0179-x86-mm-Move-the-CR3-construction-functions-to-tlbflu.patch
patches/kernel/0180-x86-mm-Remove-hard-coded-ASID-limit-checks.patch
patches/kernel/0181-x86-mm-Put-MMU-to-hardware-ASID-translation-in-one-p.patch
patches/kernel/0182-x86-mm-Create-asm-invpcid.h.patch
patches/kernel/0183-x86-cpu_entry_area-Move-it-to-a-separate-unit.patch
patches/kernel/0184-x86-cpu_entry_area-Move-it-out-of-the-fixmap.patch
patches/kernel/0185-init-Invoke-init_espfix_bsp-from-mm_init.patch
patches/kernel/0186-x86-cpu_entry_area-Prevent-wraparound-in-setup_cpu_e.patch
patches/kernel/0187-x86-cpufeatures-Add-X86_BUG_CPU_INSECURE.patch
patches/kernel/0188-x86-mm-pti-Disable-global-pages-if-PAGE_TABLE_ISOLAT.patch
patches/kernel/0189-x86-mm-pti-Prepare-the-x86-entry-assembly-code-for-e.patch
patches/kernel/0190-x86-mm-pti-Add-infrastructure-for-page-table-isolati.patch
patches/kernel/0191-x86-pti-Add-the-pti-cmdline-option-and-documentation.patch
patches/kernel/0192-x86-mm-pti-Add-mapping-helper-functions.patch
patches/kernel/0193-x86-mm-pti-Allow-NX-poison-to-be-set-in-p4d-pgd.patch
patches/kernel/0194-x86-mm-pti-Allocate-a-separate-user-PGD.patch
patches/kernel/0195-x86-mm-pti-Populate-user-PGD.patch
patches/kernel/0196-x86-mm-pti-Add-functions-to-clone-kernel-PMDs.patch
patches/kernel/0197-x86-mm-pti-Force-entry-through-trampoline-when-PTI-a.patch
patches/kernel/0198-x86-mm-pti-Share-cpu_entry_area-with-user-space-page.patch
patches/kernel/0199-x86-entry-Align-entry-text-section-to-PMD-boundary.patch
patches/kernel/0200-x86-mm-pti-Share-entry-text-PMD.patch
patches/kernel/0201-x86-mm-pti-Map-ESPFIX-into-user-space.patch
patches/kernel/0202-x86-cpu_entry_area-Add-debugstore-entries-to-cpu_ent.patch
patches/kernel/0203-x86-events-intel-ds-Map-debug-buffers-in-cpu_entry_a.patch
patches/kernel/0204-x86-mm-64-Make-a-full-PGD-entry-size-hole-in-the-mem.patch
patches/kernel/0205-x86-pti-Put-the-LDT-in-its-own-PGD-if-PTI-is-on.patch
patches/kernel/0206-x86-pti-Map-the-vsyscall-page-if-needed.patch
patches/kernel/0207-x86-mm-Allow-flushing-for-future-ASID-switches.patch
patches/kernel/0208-x86-mm-Abstract-switching-CR3.patch
patches/kernel/0209-x86-mm-Use-Fix-PCID-to-optimize-user-kernel-switches.patch
patches/kernel/0210-x86-mm-Optimize-RESTORE_CR3.patch
patches/kernel/0211-x86-mm-Use-INVPCID-for-__native_flush_tlb_single.patch
patches/kernel/0212-x86-mm-Clarify-the-whole-ASID-kernel-PCID-user-PCID-.patch
patches/kernel/0213-x86-dumpstack-Indicate-in-Oops-whether-PTI-is-config.patch
patches/kernel/0214-x86-mm-pti-Add-Kconfig.patch
patches/kernel/0215-x86-mm-dump_pagetables-Add-page-table-directory-to-t.patch
patches/kernel/0216-x86-mm-dump_pagetables-Check-user-space-page-table-f.patch
patches/kernel/0217-x86-mm-dump_pagetables-Allow-dumping-current-pagetab.patch
patches/kernel/0218-x86-ldt-Make-the-LDT-mapping-RO.patch
patches/kernel/0219-x86-smpboot-Remove-stale-TLB-flush-invocations.patch
patches/kernel/0220-x86-mm-Remove-preempt_disable-enable-from-__native_f.patch
patches/kernel/0221-x86-ldt-Plug-memory-leak-in-error-path.patch
patches/kernel/0222-x86-ldt-Make-LDT-pgtable-free-conditional.patch
patches/kernel/0223-UBUNTU-Config-updateconfigs-to-enable-PTI.patch
patches/kernel/0224-kvm-x86-fix-RSM-when-PCID-is-non-zero.patch
patches/kernel/0225-x86-pti-Switch-to-kernel-CR3-at-early-in-entry_SYSCA.patch
patches/kernel/0226-UBUNTU-SAUCE-bpf-reject-out-of-bounds-stack-pointer-.patch
patches/kernel/0227-bpf-fix-incorrect-sign-extension-in-check_alu_op.patch
patches/kernel/0228-UBUNTU-SAUCE-bpf-verifier-Fix-states_equal-compariso.patch
patches/kernel/0229-bpf-fix-branch-pruning-logic.patch
patches/kernel/0230-UBUNTU-SAUCE-only-attempt-to-use-PCID-in-64-bit-buil.patch
patches/kernel/0231-UBUNTU-SAUCE-BODGE-temporarily-disable-some-kprobe-t.patch
patches/kernel/0232-kvm-vmx-Scrub-hardware-GPRs-at-VM-exit.patch
patches/kernel/0233-objtool-use-sh-to-invoke-sync-check.sh-in-the-Makefi.patch
patches/kernel/0234-x86-tlb-Drop-the-_GPL-from-the-cpu_tlbstate-export.patch [new file with mode: 0644]
patches/kernel/0235-x86-events-intel-ds-Use-the-proper-cache-flush-metho.patch [new file with mode: 0644]
patches/kernel/0236-x86-mm-Set-MODULES_END-to-0xffffffffff000000.patch [new file with mode: 0644]
patches/kernel/0237-x86-mm-Map-cpu_entry_area-at-the-same-place-on-4-5-l.patch [new file with mode: 0644]
patches/kernel/0238-x86-kaslr-Fix-the-vaddr_end-mess.patch [new file with mode: 0644]
patches/kernel/0239-x86-alternatives-Add-missing-n-at-end-of-ALTERNATIVE.patch [new file with mode: 0644]

index 7224f39da5be4914cd477ad036174e0fcd55847b..d22a6b7ca53b4d85dae7da8027c568a91133eacb 100644 (file)
@@ -1,7 +1,7 @@
 From 8e8e48c6f1ec020ff47f50aa49acab6c850cc70e Mon Sep 17 00:00:00 2001
 From: Ben Hutchings <ben@decadent.org.uk>
 Date: Tue, 12 May 2015 19:29:22 +0100
-Subject: [PATCH 001/233] Make mkcompile_h accept an alternate timestamp string
+Subject: [PATCH 001/241] Make mkcompile_h accept an alternate timestamp string
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 7ac294449fce60e0ee7d49104e0a11d990ebe5cc..316ab339e3bdb028ecdd8a89923cb62fbdf399df 100644 (file)
@@ -1,7 +1,7 @@
 From d9166325bf8b4d5a4c7aeb6a15c30c90ffc28347 Mon Sep 17 00:00:00 2001
 From: =?UTF-8?q?Fabian=20Gr=C3=BCnbichler?= <f.gruenbichler@proxmox.com>
 Date: Thu, 14 Sep 2017 11:02:18 +0200
-Subject: [PATCH 002/233] bridge: keep MAC of first assigned port
+Subject: [PATCH 002/241] bridge: keep MAC of first assigned port
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 5301d2cdc45f85cc7d0e0691d01786e32c658bab..04709feadab070c0daab629dce23f80040ff14c8 100644 (file)
@@ -1,7 +1,7 @@
 From 469fd3d2d05583a20c8210354cf0ad6cbd2360f7 Mon Sep 17 00:00:00 2001
 From: Mark Weiman <mark.weiman@markzz.com>
 Date: Sat, 29 Jul 2017 09:15:32 -0400
-Subject: [PATCH 003/233] pci: Enable overrides for missing ACS capabilities
+Subject: [PATCH 003/241] pci: Enable overrides for missing ACS capabilities
  (4.12+)
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index ef73247049a2b62152f908b8ca50ab12d7b9d523..a3346871338826106c799a1c23763064aed3cf7b 100644 (file)
@@ -1,7 +1,7 @@
 From 6003e55f5d4762a819d6691de92d75d29b6c0d58 Mon Sep 17 00:00:00 2001
 From: =?UTF-8?q?Fabian=20Gr=C3=BCnbichler?= <f.gruenbichler@proxmox.com>
 Date: Thu, 14 Sep 2017 11:09:58 +0200
-Subject: [PATCH 004/233] kvm: disable default dynamic halt polling growth
+Subject: [PATCH 004/241] kvm: disable default dynamic halt polling growth
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 4ff80ac93ae39d0fc46fb764e518c03c5c6a98f8..26ae49fb848347d0976695b680b4665d322d580e 100644 (file)
@@ -1,7 +1,7 @@
 From f33ce8d7dcb3053b513003fb775d6457d30d4921 Mon Sep 17 00:00:00 2001
 From: Waiman Long <longman@redhat.com>
 Date: Thu, 17 Aug 2017 15:33:09 -0400
-Subject: [PATCH 005/233] cgroup: Add mount flag to enable cpuset to use v2
+Subject: [PATCH 005/241] cgroup: Add mount flag to enable cpuset to use v2
  behavior in v1 cgroup
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 09a7094737a71fb079aae3a2a40919a8c499f97f..3931020a6e1ddcc90fcef4f5ac15b6fec50412bd 100644 (file)
@@ -1,7 +1,7 @@
 From 98df2e6815f8bfb7fb07458a067ddc96e7fe917d Mon Sep 17 00:00:00 2001
 From: Waiman Long <longman@redhat.com>
 Date: Thu, 17 Aug 2017 15:33:10 -0400
-Subject: [PATCH 006/233] cpuset: Allow v2 behavior in v1 cgroup
+Subject: [PATCH 006/241] cpuset: Allow v2 behavior in v1 cgroup
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index e666a0c932264cf3f7e1e329340c119f6219c227..d273e9ecc83310a907cad6d38364f4f8f5f7f8bb 100644 (file)
@@ -1,7 +1,7 @@
 From b6f813dded8f92cf6df31e1bcad4600b11dd4ae3 Mon Sep 17 00:00:00 2001
 From: =?UTF-8?q?Radim=20Kr=C4=8Dm=C3=A1=C5=99?= <rkrcmar@redhat.com>
 Date: Thu, 30 Nov 2017 19:05:45 +0100
-Subject: [PATCH 007/233] KVM: x86: fix APIC page invalidation
+Subject: [PATCH 007/241] KVM: x86: fix APIC page invalidation
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index de03b1c082fc82f1937ec2ac1a98ca2cc2197de3..2996db1ede424eb72f771e902724fb9551fb8e5e 100644 (file)
@@ -1,7 +1,7 @@
 From 8ddb7f99e8c2ad80dbe3f9de01e8af5c310ae52d Mon Sep 17 00:00:00 2001
 From: Wei Xu <wexu@redhat.com>
 Date: Fri, 1 Dec 2017 05:10:36 -0500
-Subject: [PATCH 008/233] vhost: fix skb leak in handle_rx()
+Subject: [PATCH 008/241] vhost: fix skb leak in handle_rx()
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 8f400a4e95cf8acf9433ae0e83764efb2a8cfcf6..8fa1b0537dd9184483bdc988bbcc73113e5bed54 100644 (file)
@@ -1,7 +1,7 @@
 From 442f5963a52060fcf86a73377c31a863738632dd Mon Sep 17 00:00:00 2001
 From: Wei Xu <wexu@redhat.com>
 Date: Fri, 1 Dec 2017 05:10:37 -0500
-Subject: [PATCH 009/233] tun: free skb in early errors
+Subject: [PATCH 009/241] tun: free skb in early errors
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 00b460a8eb4e98dc33f32eba194054e77ac6b254..2a1ca273acf972c8ab47f9931bd7e4f01845c8e1 100644 (file)
@@ -1,7 +1,7 @@
 From 3fe5d7c8bcba7d240e74c119c2c4ad1c696f205c Mon Sep 17 00:00:00 2001
 From: Wei Xu <wexu@redhat.com>
 Date: Fri, 1 Dec 2017 05:10:38 -0500
-Subject: [PATCH 010/233] tap: free skb if flags error
+Subject: [PATCH 010/241] tap: free skb if flags error
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index f97573f69358cbfcc6d8669974ca68de42b0a31e..5cff9e9932168f9b8e3e6f4fa922bc889f76e01f 100644 (file)
@@ -1,7 +1,7 @@
 From 406a5590ca8c58f0f92927230285a3388e4527e4 Mon Sep 17 00:00:00 2001
 From: Parav Pandit <parav@mellanox.com>
 Date: Fri, 5 Jan 2018 23:51:12 +0100
-Subject: [PATCH 011/233] IB/core: Avoid crash on pkey enforcement failed in
+Subject: [PATCH 011/241] IB/core: Avoid crash on pkey enforcement failed in
  received MADs
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 3737c386012467c9eb4db3faf7a8cd0772b5135b..fb5d3561da65eaae36cfffa78dc134fbe315d261 100644 (file)
@@ -1,7 +1,7 @@
 From 72083c18eb8824dd1d0580c1382d23f4fbc4ed33 Mon Sep 17 00:00:00 2001
 From: Daniel Jurgens <danielj@mellanox.com>
 Date: Mon, 20 Nov 2017 16:47:45 -0600
-Subject: [PATCH 012/233] IB/core: Don't enforce PKey security on SMI MADs
+Subject: [PATCH 012/241] IB/core: Don't enforce PKey security on SMI MADs
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 154cb43db8362446b6896521a2bb650d257531d3..bb3fc2de88b2a8c390242dd878261ff1ac356806 100644 (file)
@@ -1,7 +1,7 @@
 From 0140f5df6cd9e326f3009a16c1b66139b9bb3b45 Mon Sep 17 00:00:00 2001
 From: Paolo Bonzini <pbonzini@redhat.com>
 Date: Mon, 6 Nov 2017 13:31:12 +0100
-Subject: [PATCH 013/233] kvm: vmx: Reinstate support for CPUs without virtual
+Subject: [PATCH 013/241] kvm: vmx: Reinstate support for CPUs without virtual
  NMI
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index c4f94838f4f12056f22e8947c928b41531224e3c..5b95c49638d2eee8b50effc5b8070930f8514bf9 100644 (file)
@@ -1,7 +1,7 @@
 From a0212ec7cc4bc2f88c4435cca881d21f2b079a80 Mon Sep 17 00:00:00 2001
 From: Paolo Bonzini <pbonzini@redhat.com>
 Date: Thu, 26 Oct 2017 09:13:27 +0200
-Subject: [PATCH 014/233] KVM: SVM: obey guest PAT
+Subject: [PATCH 014/241] KVM: SVM: obey guest PAT
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 7d2c84977bb9c2c2c51be9a338ff7cc9c924568d..60029a65639292d126f6a45b963303da64be04eb 100644 (file)
@@ -1,7 +1,7 @@
 From 95e4ae0f4ad738ff6ec8e44ab9fa5529d4369655 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 29 Jun 2017 08:53:20 -0700
-Subject: [PATCH 015/233] x86/mm: Add the 'nopcid' boot option to turn off PCID
+Subject: [PATCH 015/241] x86/mm: Add the 'nopcid' boot option to turn off PCID
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 7b6e75663ed3b3a205e65c007498eab77763b458..c2956e642084cdc0db12ba5d4049850f23b353a3 100644 (file)
@@ -1,7 +1,7 @@
 From bbdde34293757490c18c57d8bd9f92e567bbdbcd Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 29 Jun 2017 08:53:21 -0700
-Subject: [PATCH 016/233] x86/mm: Enable CR4.PCIDE on supported systems
+Subject: [PATCH 016/241] x86/mm: Enable CR4.PCIDE on supported systems
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 840c0db2e56843fb2312988dae2196f42cda3b58..c31b1f7b0a592b76d5832c08ea5dd55163e6b1c1 100644 (file)
@@ -1,7 +1,7 @@
 From 20e07f035810f1b2bb3d816e49f48f6b6a37bf64 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Wed, 6 Sep 2017 19:54:54 -0700
-Subject: [PATCH 017/233] x86/mm: Document how CR4.PCIDE restore works
+Subject: [PATCH 017/241] x86/mm: Document how CR4.PCIDE restore works
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 94a422bb6cd5ee9df772c729ebbd47c8bd0e5c6e..f418c99d5e8cde7ddb4596bdeff0e7cec4fb14ee 100644 (file)
@@ -1,7 +1,7 @@
 From 2a767692d6140051e569ab59a1440b3760839e03 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Tue, 11 Jul 2017 10:33:38 -0500
-Subject: [PATCH 018/233] x86/entry/64: Refactor IRQ stacks and make them
+Subject: [PATCH 018/241] x86/entry/64: Refactor IRQ stacks and make them
  NMI-safe
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index a2ab0851b106af7553e8271f63c2a960dcbe4044..4578e962c29345fa571eab7812c08f764ffec518 100644 (file)
@@ -1,7 +1,7 @@
 From 63463bcffe420067411ad3d4d01b79c872fffc3a Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Tue, 11 Jul 2017 10:33:39 -0500
-Subject: [PATCH 019/233] x86/entry/64: Initialize the top of the IRQ stack
+Subject: [PATCH 019/241] x86/entry/64: Initialize the top of the IRQ stack
  before switching stacks
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index b3923d2786270bb4cec8fbd271f1103165d9125d..e7e46924381f03fd043738f273bb7afd473ba01a 100644 (file)
@@ -1,7 +1,7 @@
 From 884fcb9e8befe21a962d95664b1e60377284636a Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Tue, 11 Jul 2017 10:33:44 -0500
-Subject: [PATCH 020/233] x86/entry/64: Add unwind hint annotations
+Subject: [PATCH 020/241] x86/entry/64: Add unwind hint annotations
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 6b292bfb0fda34d85421e93e73d321f84dce874e..23d420789cce72b3c537d76bfc27caadb9ebe315 100644 (file)
@@ -1,7 +1,7 @@
 From aa2a95a84f2cbd92b10887f3c99c7858fae9e7e4 Mon Sep 17 00:00:00 2001
 From: Tom Lendacky <thomas.lendacky@amd.com>
 Date: Mon, 17 Jul 2017 16:10:29 -0500
-Subject: [PATCH 021/233] xen/x86: Remove SME feature in PV guests
+Subject: [PATCH 021/241] xen/x86: Remove SME feature in PV guests
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 62766cfada530b0ebdadf966b812388bd885e020..cbaeb0619feb8b1c412e977b43dcf61e709029f1 100644 (file)
@@ -1,7 +1,7 @@
 From c63a9850ba744d9871b4ca2dad11588db5d670a2 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 7 Aug 2017 20:59:21 -0700
-Subject: [PATCH 022/233] x86/xen/64: Rearrange the SYSCALL entries
+Subject: [PATCH 022/241] x86/xen/64: Rearrange the SYSCALL entries
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 6f391fc124566fde20e19f494d42abf9ca2c75c7..9097674adc8e57241d748306bd89ca5f5c1c5bf5 100644 (file)
@@ -1,7 +1,7 @@
 From 050fcd1a748bd2f17b540d0147c8a4f3067653ee Mon Sep 17 00:00:00 2001
 From: Masami Hiramatsu <mhiramat@kernel.org>
 Date: Thu, 3 Aug 2017 11:38:21 +0900
-Subject: [PATCH 023/233] irq: Make the irqentry text section unconditional
+Subject: [PATCH 023/241] irq: Make the irqentry text section unconditional
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index b3f59dfc8efe5026843f41c79aa12b3775dd8a05..26a623d660660b3d5c3a7db5f2df03aa4a497a27 100644 (file)
@@ -1,7 +1,7 @@
 From 2b0794bbebac81a539dfd405273d61a8a16531d2 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 14 Aug 2017 22:36:19 -0700
-Subject: [PATCH 024/233] x86/xen/64: Fix the reported SS and CS in SYSCALL
+Subject: [PATCH 024/241] x86/xen/64: Fix the reported SS and CS in SYSCALL
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 90d953f09967212764be4e2838f524bde0d76130..bdde466a31e8622747b8299e49eee0a624624165 100644 (file)
@@ -1,7 +1,7 @@
 From e61e24c7ee0d773230646650659c34ffc5316520 Mon Sep 17 00:00:00 2001
 From: Juergen Gross <jgross@suse.com>
 Date: Wed, 16 Aug 2017 19:31:56 +0200
-Subject: [PATCH 025/233] x86/paravirt/xen: Remove xen_patch()
+Subject: [PATCH 025/241] x86/paravirt/xen: Remove xen_patch()
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 2b2a3cfdd5f020d9d4f74aeab2147608c0124681..42c986d566bb6f02213a7c7f3eca7fe99d857047 100644 (file)
@@ -1,7 +1,7 @@
 From e61177a6feca143d431be190d4758bda23f6174d Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Mon, 28 Aug 2017 08:47:22 +0200
-Subject: [PATCH 026/233] x86/traps: Simplify pagefault tracing logic
+Subject: [PATCH 026/241] x86/traps: Simplify pagefault tracing logic
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index d9f7c37f11b5fe84b2f39519e983a3eefd41813b..4c6b7fa34a7bab75bd56b907eed3cab9a7e7962a 100644 (file)
@@ -1,7 +1,7 @@
 From 12f71c3ef98c53a158abec93ef40cd15c9120284 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Mon, 28 Aug 2017 08:47:37 +0200
-Subject: [PATCH 027/233] x86/idt: Unify gate_struct handling for 32/64-bit
+Subject: [PATCH 027/241] x86/idt: Unify gate_struct handling for 32/64-bit
  kernels
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 1e1fea251b60b86267295518748db49765718288..73eeede68ffeca20805889b6f789465916fe507d 100644 (file)
@@ -1,7 +1,7 @@
 From a0b37d5a5f250199b6df4e9404d2071802591de6 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Mon, 28 Aug 2017 08:47:40 +0200
-Subject: [PATCH 028/233] x86/asm: Replace access to desc_struct:a/b fields
+Subject: [PATCH 028/241] x86/asm: Replace access to desc_struct:a/b fields
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 5d61a1c97a798b3b79f15616e571f34c7ee8b9d6..99ad6fc15b5f81a58519fc74056d4bb360f16cb9 100644 (file)
@@ -1,7 +1,7 @@
 From e5688fb8c2c243658f3fe754d33c7250c8aed146 Mon Sep 17 00:00:00 2001
 From: Juergen Gross <jgross@suse.com>
 Date: Thu, 31 Aug 2017 19:42:49 +0200
-Subject: [PATCH 029/233] x86/xen: Get rid of paravirt op
+Subject: [PATCH 029/241] x86/xen: Get rid of paravirt op
  adjust_exception_frame
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 5be7ace367987ede6d329bb5224c7341f6fcc1b4..a9d251dc719be97b3d3d902db9f2f219450a9887 100644 (file)
@@ -1,7 +1,7 @@
 From bbb647f65a627420f8c3351b34d14490a9878509 Mon Sep 17 00:00:00 2001
 From: Juergen Gross <jgross@suse.com>
 Date: Mon, 4 Sep 2017 12:25:27 +0200
-Subject: [PATCH 030/233] x86/paravirt: Remove no longer used paravirt
+Subject: [PATCH 030/241] x86/paravirt: Remove no longer used paravirt
  functions
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 36f5305d5a1d99967a8fbbcb389a10823ec2344d..5c3b70d0af89b79d9938af5f4fd1118b02ccd2a8 100644 (file)
@@ -1,7 +1,7 @@
 From b368fed558634ffc92dba0d7d9e4e631d26cd92f Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Fri, 20 Oct 2017 11:21:33 -0500
-Subject: [PATCH 031/233] x86/entry: Fix idtentry unwind hint
+Subject: [PATCH 031/241] x86/entry: Fix idtentry unwind hint
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 3969e3da6c143b5f8bf86e7c4aa8a2e297f8a9ce..bedff376cdeecf777be93c90064387388895f051 100644 (file)
@@ -1,7 +1,7 @@
 From d9fd6653e5dd9d80c7c75065329250529281e02d Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Sun, 10 Sep 2017 17:48:27 -0700
-Subject: [PATCH 032/233] x86/mm/64: Initialize CR4.PCIDE early
+Subject: [PATCH 032/241] x86/mm/64: Initialize CR4.PCIDE early
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 56fee0d6a47fba4a1d49e33513617fda2d3937b2..a28031daac70c074d09aaf498551bac426be70ba 100644 (file)
@@ -1,7 +1,7 @@
 From a5a66a79aadeb0459a3a28adf04d41c42e053436 Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Tue, 11 Jul 2017 10:33:42 -0500
-Subject: [PATCH 033/233] objtool: Add ORC unwind table generation
+Subject: [PATCH 033/241] objtool: Add ORC unwind table generation
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index a3c66be9eb0754cb3f6cda7fd4f7575a72852788..5c6332c1343562cdd4df88107a75b0ee3ba870d8 100644 (file)
@@ -1,7 +1,7 @@
 From 338c7d8678b82c46668ce3b73f7339f71ab69cc8 Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Tue, 11 Jul 2017 10:33:43 -0500
-Subject: [PATCH 034/233] objtool, x86: Add facility for asm code to provide
+Subject: [PATCH 034/241] objtool, x86: Add facility for asm code to provide
  unwind hints
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index e2170a4a9210dddfb40163620386a646aaf0c2b3..c894af0332d32bcc81933229d40836011db7f780 100644 (file)
@@ -1,7 +1,7 @@
 From 906230051aedc4af1dce033db79e56eb61af2b73 Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Mon, 24 Jul 2017 18:36:57 -0500
-Subject: [PATCH 035/233] x86/unwind: Add the ORC unwinder
+Subject: [PATCH 035/241] x86/unwind: Add the ORC unwinder
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 37402cc3dcd2c8f812d83fa388fd892f74e92095..853a4116714f3445a58d60db410d88323b76b04d 100644 (file)
@@ -1,7 +1,7 @@
 From 73cf1dd35105d9cf270caf4a72b400b0a3ab4bb2 Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Tue, 25 Jul 2017 08:54:24 -0500
-Subject: [PATCH 036/233] x86/kconfig: Consolidate unwinders into multiple
+Subject: [PATCH 036/241] x86/kconfig: Consolidate unwinders into multiple
  choice selection
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index a7a242bcc733c446d3a55f997fa34934909c8c08..2de477d03e2e663c4357521fa01a6f5cc48f4e09 100644 (file)
@@ -1,7 +1,7 @@
 From 2c9eb7028c0714c3379b58a59c60f7b5b7a5adb0 Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Tue, 3 Oct 2017 20:10:36 -0500
-Subject: [PATCH 037/233] objtool: Upgrade libelf-devel warning to error for
+Subject: [PATCH 037/241] objtool: Upgrade libelf-devel warning to error for
  CONFIG_ORC_UNWINDER
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 7be3fa9b77dbbc3746ad7ec9515d94852b90ab35..ac51c1e58f25b5202deba3caa3c2539ff7541d75 100644 (file)
@@ -1,7 +1,7 @@
 From 34aa933a9bce5fb9c88e6ed98b268cbf058e51eb Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Wed, 26 Jul 2017 07:16:30 -0700
-Subject: [PATCH 038/233] x86/ldt/64: Refresh DS and ES when modify_ldt changes
+Subject: [PATCH 038/241] x86/ldt/64: Refresh DS and ES when modify_ldt changes
  an entry
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index a89d30ea567dbc605ed22e9c9c8e41394607bb51..00313f2589ec5d3a6fd5d90a9c9c7b78b7c974d1 100644 (file)
@@ -1,7 +1,7 @@
 From 09fedd9befc7affbfa9490ef3993d60c7d582a6f Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 29 Jun 2017 08:53:15 -0700
-Subject: [PATCH 039/233] x86/mm: Give each mm TLB flush generation a unique ID
+Subject: [PATCH 039/241] x86/mm: Give each mm TLB flush generation a unique ID
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 1aca347b924d67f76dd86e50638acc16a7470a1f..425088149e2bccacda881cf75165087316a732d3 100644 (file)
@@ -1,7 +1,7 @@
 From c1f19d153ad69363ac1bc62bbd9be05ca48c526c Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 29 Jun 2017 08:53:16 -0700
-Subject: [PATCH 040/233] x86/mm: Track the TLB's tlb_gen and update the
+Subject: [PATCH 040/241] x86/mm: Track the TLB's tlb_gen and update the
  flushing algorithm
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 8a756585102489761269f5b0c078c58878f5a99d..0287c74c25f66bacd82e4ec687910a2e4c2b0c3e 100644 (file)
@@ -1,7 +1,7 @@
 From caa3549fe709971498eaf080c1710ef627a0df5a Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 29 Jun 2017 08:53:17 -0700
-Subject: [PATCH 041/233] x86/mm: Rework lazy TLB mode and TLB freshness
+Subject: [PATCH 041/241] x86/mm: Rework lazy TLB mode and TLB freshness
  tracking
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 065a1991ddb063bea04df6e91e940e4069eb44ee..01000023c93fe67f85c08e5b779d0a2d4b3938d3 100644 (file)
@@ -1,7 +1,7 @@
 From e3c7bff633fc1210c6b19dd3ebcafb9f6716d586 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 24 Jul 2017 21:41:38 -0700
-Subject: [PATCH 042/233] x86/mm: Implement PCID based optimization: try to
+Subject: [PATCH 042/241] x86/mm: Implement PCID based optimization: try to
  preserve old TLB entries using PCID
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 606e0fe64a877b65eea0c048b25ebe1bf437aeec..0d69f2a4408a0fbc2e603891aa1e9ca1a9c620be 100644 (file)
@@ -1,7 +1,7 @@
 From ddb5e7b381d37d0f8bca61f0b761ae5c3a2f5ee0 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Sun, 17 Sep 2017 09:03:48 -0700
-Subject: [PATCH 043/233] x86/mm: Factor out CR3-building code
+Subject: [PATCH 043/241] x86/mm: Factor out CR3-building code
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index bed4aa680ae6f1690459d1c292822775d15f5657..5ef08253b6d9e87ee2dcf44de5ba1d31daf92b61 100644 (file)
@@ -1,7 +1,7 @@
 From b5143e55b3bf018b3ad2598e677ceb5e155eba6f Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Sun, 17 Sep 2017 09:03:49 -0700
-Subject: [PATCH 044/233] x86/mm/64: Stop using CR3.PCID == 0 in ASID-aware
+Subject: [PATCH 044/241] x86/mm/64: Stop using CR3.PCID == 0 in ASID-aware
  code
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index ca61cc9c7f67fcdaee9f2dd503436fd5c984dbae..4f826ff23e1efe17a154cc302e70bda2a1ec6c3f 100644 (file)
@@ -1,7 +1,7 @@
 From d1ffadc67e2eee2d5f8626dca6646e70e3aa9d76 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 9 Oct 2017 09:50:49 -0700
-Subject: [PATCH 045/233] x86/mm: Flush more aggressively in lazy TLB mode
+Subject: [PATCH 045/241] x86/mm: Flush more aggressively in lazy TLB mode
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 88e832261333a50a3a9a29568765947704abebae..91c9f731aeacbcec45c0e3b8fa724064b4e66973 100644 (file)
@@ -1,7 +1,7 @@
 From 1ef06119163f106fc0de4990e7ae559e9a5a8169 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Sat, 4 Nov 2017 04:16:12 -0700
-Subject: [PATCH 046/233] Revert "x86/mm: Stop calling leave_mm() in idle code"
+Subject: [PATCH 046/241] Revert "x86/mm: Stop calling leave_mm() in idle code"
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 40ac7d18b267f430d6f12bcb36da6cd9d4cbc04b..2bdb18288fffc3e2dbd0c8937a8677ace175ce06 100644 (file)
@@ -1,7 +1,7 @@
 From f2c1440e8f0b728d48ee8ce295f4dfe495949e1f Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Tue, 3 Oct 2017 08:51:43 -0500
-Subject: [PATCH 047/233] kprobes/x86: Set up frame pointer in kprobe
+Subject: [PATCH 047/241] kprobes/x86: Set up frame pointer in kprobe
  trampoline
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 9fef0bba681d794c30c33cc0ece3a7b54ab71f1e..76dd662cb4bb524058e2e0322f8ab00a4535a72a 100644 (file)
@@ -1,7 +1,7 @@
 From 179faefa769caa263bc88b1f7292be7a60df4298 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Mon, 28 Aug 2017 08:47:21 +0200
-Subject: [PATCH 048/233] x86/tracing: Introduce a static key for exception
+Subject: [PATCH 048/241] x86/tracing: Introduce a static key for exception
  tracing
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 564c4d785126b7354186fecd727e36ad001e06e7..f8edff70bcc1cc860ceeafe4ae5bb0406d6a2148 100644 (file)
@@ -1,7 +1,7 @@
 From 0b7f51014f5219ece1ca55662495bd036f3bd00d Mon Sep 17 00:00:00 2001
 From: Tom Lendacky <thomas.lendacky@amd.com>
 Date: Mon, 17 Jul 2017 16:10:33 -0500
-Subject: [PATCH 049/233] x86/boot: Add early cmdline parsing for options with
+Subject: [PATCH 049/241] x86/boot: Add early cmdline parsing for options with
  arguments
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index e48be5caa2f843caeaf3727634e27313e5056c4a..91584f0b7e8bafc9b2aa8c14f47822de3b4f35f5 100644 (file)
@@ -1,7 +1,7 @@
 From 7c5d42f31bf68647dd00ac2fef9057d113e8072d Mon Sep 17 00:00:00 2001
 From: "Kirill A. Shutemov" <kirill.shutemov@linux.intel.com>
 Date: Sat, 9 Sep 2017 00:56:03 +0300
-Subject: [PATCH 050/233] mm, x86/mm: Fix performance regression in
+Subject: [PATCH 050/241] mm, x86/mm: Fix performance regression in
  get_user_pages_fast()
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index caefd88cb1ff38a0e22ccd40dbaa64c350d65c83..24da2a3a700905d53718491bd8a96dd37166cac8 100644 (file)
@@ -1,7 +1,7 @@
 From 7d7ea8398b5f0cf22b8faec46c95543031c5fe94 Mon Sep 17 00:00:00 2001
 From: Uros Bizjak <ubizjak@gmail.com>
 Date: Wed, 6 Sep 2017 17:18:08 +0200
-Subject: [PATCH 051/233] x86/asm: Remove unnecessary \n\t in front of CC_SET()
+Subject: [PATCH 051/241] x86/asm: Remove unnecessary \n\t in front of CC_SET()
  from asm templates
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 453aeca336c772afe69fe7cc2cd8ecf56fa648ef..f9d24baac3861b82953bdd43d70f77977c5a5f5c 100644 (file)
@@ -1,7 +1,7 @@
 From 985d8e62ef5f1b006da5e175858e552c0dbda771 Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Mon, 18 Sep 2017 21:43:30 -0500
-Subject: [PATCH 052/233] objtool: Don't report end of section error after an
+Subject: [PATCH 052/241] objtool: Don't report end of section error after an
  empty unwind hint
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index fc88c65b6bbe4fcec51c94eaa0224c96a618cf45..ad03087eca2fa51f106288701a58f730036a5a2d 100644 (file)
@@ -1,7 +1,7 @@
 From 109bbd8c905806e929b67ca0b2eaf57ff88f10c1 Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Mon, 18 Sep 2017 21:43:31 -0500
-Subject: [PATCH 053/233] x86/head: Remove confusing comment
+Subject: [PATCH 053/241] x86/head: Remove confusing comment
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 0ec621baabab35d27fc8a55d2066a41dc35cd3a2..41c492209c0ab7dcebd680b26c5ac0957fc00ff7 100644 (file)
@@ -1,7 +1,7 @@
 From 5ba2d2eca16a62a64166661ea849c4916ae2f44f Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Mon, 18 Sep 2017 21:43:32 -0500
-Subject: [PATCH 054/233] x86/head: Remove unused 'bad_address' code
+Subject: [PATCH 054/241] x86/head: Remove unused 'bad_address' code
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 800e3a453c90b4b8b85440059ff16656fc3543c4..51c4f200fdfa6bc74cd229d29de3ff50bd748193 100644 (file)
@@ -1,7 +1,7 @@
 From 2527d40adb84012c90cab350bd5ebbce65daaff7 Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Mon, 18 Sep 2017 21:43:33 -0500
-Subject: [PATCH 055/233] x86/head: Fix head ELF function annotations
+Subject: [PATCH 055/241] x86/head: Fix head ELF function annotations
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 4ad5513ea8edcdd1a111ef8e505e449c617feac9..0805df5db8585b1cb854abcc31937bcf1dd396a3 100644 (file)
@@ -1,7 +1,7 @@
 From 1b9783c7335f17e3f5bdb8776dd06de62dcfba81 Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Mon, 18 Sep 2017 21:43:34 -0500
-Subject: [PATCH 056/233] x86/boot: Annotate verify_cpu() as a callable
+Subject: [PATCH 056/241] x86/boot: Annotate verify_cpu() as a callable
  function
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 2a4d5598ad5e0e3621effffee840aeb1f08d7802..206aa8fca1b135ded42796a89eccbf65e6826730 100644 (file)
@@ -1,7 +1,7 @@
 From 6f359bcacdf28ca9f6bfc29bd0aa4e22489eb34d Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Mon, 18 Sep 2017 21:43:35 -0500
-Subject: [PATCH 057/233] x86/xen: Fix xen head ELF annotations
+Subject: [PATCH 057/241] x86/xen: Fix xen head ELF annotations
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index a0fbe494057015cc10a136c21814d8ca5b4668e6..6ff58b6035e7d86ee0508584020fb128cbbf1206 100644 (file)
@@ -1,7 +1,7 @@
 From b90136e442c889a7344992acc34764729936ab92 Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Mon, 18 Sep 2017 21:43:36 -0500
-Subject: [PATCH 058/233] x86/xen: Add unwind hint annotations
+Subject: [PATCH 058/241] x86/xen: Add unwind hint annotations
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 3ce99b8b1d2f6d94054633f1ce2475b41ddd2a24..fd5adfb818d5f408aefbaf0117d268aed0a6bf81 100644 (file)
@@ -1,7 +1,7 @@
 From 6ef121f444bab6ac294e1eda62eb727ee639c6d7 Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Mon, 18 Sep 2017 21:43:37 -0500
-Subject: [PATCH 059/233] x86/head: Add unwind hint annotations
+Subject: [PATCH 059/241] x86/head: Add unwind hint annotations
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 5328b1b46a2c5ff792dfef671ebae4fde4b0bdf8..593b329403ad398c647ca7907000738c1ba9ea80 100644 (file)
@@ -1,7 +1,7 @@
 From 012bd636105426b93026d594261663e8a728dcc1 Mon Sep 17 00:00:00 2001
 From: Jan Beulich <JBeulich@suse.com>
 Date: Mon, 25 Sep 2017 02:06:19 -0600
-Subject: [PATCH 060/233] ACPI / APEI: adjust a local variable type in
+Subject: [PATCH 060/241] ACPI / APEI: adjust a local variable type in
  ghes_ioremap_pfn_irq()
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 719bf7371c12ccabd95647708781a11f697fcc49..fe2b799f69fdaf9c5f1084f3032d34f56999652a 100644 (file)
@@ -1,7 +1,7 @@
 From a405dd2b4172c310101f96c2152598bc24e9e6f8 Mon Sep 17 00:00:00 2001
 From: Ingo Molnar <mingo@kernel.org>
 Date: Thu, 12 Oct 2017 09:24:30 +0200
-Subject: [PATCH 061/233] x86/unwinder: Make CONFIG_UNWINDER_ORC=y the default
+Subject: [PATCH 061/241] x86/unwinder: Make CONFIG_UNWINDER_ORC=y the default
  in the 64-bit defconfig
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 8a6c63cc35b18f81693ec353cf436fcf7dc81495..6b429911bf43779a2f5fc52b6b64ed335eeecf4d 100644 (file)
@@ -1,7 +1,7 @@
 From bc21c74b922871588bf6626bff34fa084ed60d71 Mon Sep 17 00:00:00 2001
 From: "Steven Rostedt (VMware)" <rostedt@goodmis.org>
 Date: Thu, 12 Oct 2017 18:06:19 -0400
-Subject: [PATCH 062/233] x86/fpu/debug: Remove unused 'x86_fpu_state' and
+Subject: [PATCH 062/241] x86/fpu/debug: Remove unused 'x86_fpu_state' and
  'x86_fpu_deactivate_state' tracepoints
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 4ce1c4e6ba8e32aed5c08cc2baee980ab715ac3e..fb33a99854045eb914f4acfa6d18772a2b83fe4f 100644 (file)
@@ -1,7 +1,7 @@
 From dcc61cf4d482d478979471795935733845fe757e Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Fri, 13 Oct 2017 15:02:00 -0500
-Subject: [PATCH 063/233] x86/unwind: Rename unwinder config options to
+Subject: [PATCH 063/241] x86/unwind: Rename unwinder config options to
  'CONFIG_UNWINDER_*'
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index bba89a3c0960d850b33c3fdc942813fcb1401fae..ef9868c3fbdc75c01ed77c2c683d1dfaba16cdf8 100644 (file)
@@ -1,7 +1,7 @@
 From a8ec58033a185db5d8c180d3508d34b8ae3a1c89 Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Fri, 13 Oct 2017 15:02:01 -0500
-Subject: [PATCH 064/233] x86/unwind: Make CONFIG_UNWINDER_ORC=y the default in
+Subject: [PATCH 064/241] x86/unwind: Make CONFIG_UNWINDER_ORC=y the default in
  kconfig for 64-bit
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 65cf128055be13b5b8b89eae84a4686689e098dc..2be248fe504bf17748a4fc2e2b19b7943bd2851a 100644 (file)
@@ -1,7 +1,7 @@
 From 2f76ec868c18486b60f1b76428339a2fa0c2e5d8 Mon Sep 17 00:00:00 2001
 From: Andi Kleen <ak@linux.intel.com>
 Date: Fri, 13 Oct 2017 14:56:41 -0700
-Subject: [PATCH 065/233] bitops: Add clear/set_bit32() to linux/bitops.h
+Subject: [PATCH 065/241] bitops: Add clear/set_bit32() to linux/bitops.h
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 4ef7496f7db76e70d86cdefd245d9ce2d9aeb691..d30cd3b52707725ccf5297b1b61c99189fd3ef79 100644 (file)
@@ -1,7 +1,7 @@
 From d637e8b6db21d282cfb1fd789ae60807cc87c867 Mon Sep 17 00:00:00 2001
 From: Andi Kleen <ak@linux.intel.com>
 Date: Fri, 13 Oct 2017 14:56:42 -0700
-Subject: [PATCH 066/233] x86/cpuid: Add generic table for CPUID dependencies
+Subject: [PATCH 066/241] x86/cpuid: Add generic table for CPUID dependencies
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index eedd16824bfd70e4cf9fb13b0537d88b5deaeb43..24ecf8917e7ed19189df918e68aaaf29abea037f 100644 (file)
@@ -1,7 +1,7 @@
 From df469cffe07c84906be43e89d33f2a8a5312e60f Mon Sep 17 00:00:00 2001
 From: Andi Kleen <ak@linux.intel.com>
 Date: Fri, 13 Oct 2017 14:56:43 -0700
-Subject: [PATCH 067/233] x86/fpu: Parse clearcpuid= as early XSAVE argument
+Subject: [PATCH 067/241] x86/fpu: Parse clearcpuid= as early XSAVE argument
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 30dfa0af906c5dc777024ef4bdd067a6aedb6567..c1b72dd737a499e6b965d887b39fd85745e289d5 100644 (file)
@@ -1,7 +1,7 @@
 From 1b88ea4170f72b4fed72e9235c88b6121f153b21 Mon Sep 17 00:00:00 2001
 From: Andi Kleen <ak@linux.intel.com>
 Date: Fri, 13 Oct 2017 14:56:44 -0700
-Subject: [PATCH 068/233] x86/fpu: Make XSAVE check the base CPUID features
+Subject: [PATCH 068/241] x86/fpu: Make XSAVE check the base CPUID features
  before enabling
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 3677bd265633fac3bc7fcab71b29311ce9c4856a..e5753995962002966d0cba752c616aaa0bd4d5dc 100644 (file)
@@ -1,7 +1,7 @@
 From 9b2405a12593b1ba7894cf249ddeada92a658463 Mon Sep 17 00:00:00 2001
 From: Andi Kleen <ak@linux.intel.com>
 Date: Fri, 13 Oct 2017 14:56:45 -0700
-Subject: [PATCH 069/233] x86/fpu: Remove the explicit clearing of XSAVE
+Subject: [PATCH 069/241] x86/fpu: Remove the explicit clearing of XSAVE
  dependent features
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 091845030e90a57b441e13a75706bb470ef7c27e..69dc2f4736e7befacaeab2c93cf01df483b35cf7 100644 (file)
@@ -1,7 +1,7 @@
 From 6d96a02c961d41d82738bce9806c430d99acc9f8 Mon Sep 17 00:00:00 2001
 From: Kees Cook <keescook@chromium.org>
 Date: Mon, 16 Oct 2017 16:22:31 -0700
-Subject: [PATCH 070/233] x86/platform/UV: Convert timers to use timer_setup()
+Subject: [PATCH 070/241] x86/platform/UV: Convert timers to use timer_setup()
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index d0d2b17834c035d683fcce6e79aadd12393827a9..c58529d5fd138c4ffcd60f2b4da056073139ca3e 100644 (file)
@@ -1,7 +1,7 @@
 From ca358ca3d22248f099a09d65ee25410cf3beebc5 Mon Sep 17 00:00:00 2001
 From: Kamalesh Babulal <kamalesh@linux.vnet.ibm.com>
 Date: Sat, 14 Oct 2017 20:17:54 +0530
-Subject: [PATCH 071/233] objtool: Print top level commands on incorrect usage
+Subject: [PATCH 071/241] objtool: Print top level commands on incorrect usage
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index efad29bc4e0d450c5ee914db3a14a89538638f61..c0f606e354036e25646eb62922fd78dff55b67e2 100644 (file)
@@ -1,7 +1,7 @@
 From a827c0ac43c2dc1e5e0528ebd4b2ca2d74534e18 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Wed, 18 Oct 2017 19:39:35 +0200
-Subject: [PATCH 072/233] x86/cpuid: Prevent out of bound access in
+Subject: [PATCH 072/241] x86/cpuid: Prevent out of bound access in
  do_clear_cpu_cap()
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index db2056fd73dc75cedd8ab2ad74296ac3bd471d03..d78ed2bd6b71376eb5a8b5cfe245138f00a205b1 100644 (file)
@@ -1,7 +1,7 @@
 From 1e3688f9e76b3d8b218ed1afa292585a91b0b0c6 Mon Sep 17 00:00:00 2001
 From: Dave Hansen <dave.hansen@linux.intel.com>
 Date: Wed, 18 Oct 2017 10:21:07 -0700
-Subject: [PATCH 073/233] x86/entry: Use SYSCALL_DEFINE() macros for
+Subject: [PATCH 073/241] x86/entry: Use SYSCALL_DEFINE() macros for
  sys_modify_ldt()
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 36732c6f6567d87feb01b2ba39bca8c2067e4910..f49633e59dec6efca9eb3d1ff635fa28b548fe90 100644 (file)
@@ -1,7 +1,7 @@
 From cc87e9d44044fb3ae4145d6ad9574697439b03bf Mon Sep 17 00:00:00 2001
 From: "Kirill A. Shutemov" <kirill.shutemov@linux.intel.com>
 Date: Fri, 29 Sep 2017 17:08:16 +0300
-Subject: [PATCH 074/233] mm/sparsemem: Allocate mem_section at runtime for
+Subject: [PATCH 074/241] mm/sparsemem: Allocate mem_section at runtime for
  CONFIG_SPARSEMEM_EXTREME=y
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index a71bc570faf0b5ecbbbb7c485c22a37cab4404cc..a5edbbcc4a3515ddd84f9ad59c048d61d2b3d4da 100644 (file)
@@ -1,7 +1,7 @@
 From f6bb8e560b2229af5dcf3127fc92e732539b4823 Mon Sep 17 00:00:00 2001
 From: Andrey Ryabinin <aryabinin@virtuozzo.com>
 Date: Fri, 29 Sep 2017 17:08:18 +0300
-Subject: [PATCH 075/233] x86/kasan: Use the same shadow offset for 4- and
+Subject: [PATCH 075/241] x86/kasan: Use the same shadow offset for 4- and
  5-level paging
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 6dff53ca366b48bf0f3e48e0215acede676ce478..12dc05e483f60927b3a75351d40ee509d26c51b1 100644 (file)
@@ -1,7 +1,7 @@
 From cac8711a9ba742e97090cc5ec522360f1549c584 Mon Sep 17 00:00:00 2001
 From: "Kirill A. Shutemov" <kirill.shutemov@linux.intel.com>
 Date: Fri, 29 Sep 2017 17:08:19 +0300
-Subject: [PATCH 076/233] x86/xen: Provide pre-built page tables only for
+Subject: [PATCH 076/241] x86/xen: Provide pre-built page tables only for
  CONFIG_XEN_PV=y and CONFIG_XEN_PVH=y
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 56598ece4fe77fc3dee0b5df963b7c950f941959..ba9b07a1efb7221e956e0ca8ff705ed5b482d9c9 100644 (file)
@@ -1,7 +1,7 @@
 From ed422950e50aeb9a05920e7387b4dd7c8dc2fc67 Mon Sep 17 00:00:00 2001
 From: "Kirill A. Shutemov" <kirill.shutemov@linux.intel.com>
 Date: Fri, 29 Sep 2017 17:08:20 +0300
-Subject: [PATCH 077/233] x86/xen: Drop 5-level paging support code from the
+Subject: [PATCH 077/241] x86/xen: Drop 5-level paging support code from the
  XEN_PV code
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index f6a29f764c5c97c85ce8bfa4379c32c55324596e..aa29be7aecdf81c05a6e8c1451683cbc309e1eac 100644 (file)
@@ -1,7 +1,7 @@
 From 8edefc098e2ff088d8c22d034bf8a5adf76b7295 Mon Sep 17 00:00:00 2001
 From: Dongjiu Geng <gengdongjiu@huawei.com>
 Date: Tue, 17 Oct 2017 16:02:20 +0800
-Subject: [PATCH 078/233] ACPI / APEI: remove the unused dead-code for SEA/NMI
+Subject: [PATCH 078/241] ACPI / APEI: remove the unused dead-code for SEA/NMI
  notification type
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index d56148a72fd6fc5c4e773611ffa8764341ed9c87..7f16427e3b0cd86978bbf930143fbffbcc93c7c7 100644 (file)
@@ -1,7 +1,7 @@
 From 05096d194a52721b3f4add5f854fc62296b82e72 Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Fri, 20 Oct 2017 11:21:35 -0500
-Subject: [PATCH 079/233] x86/asm: Don't use the confusing '.ifeq' directive
+Subject: [PATCH 079/241] x86/asm: Don't use the confusing '.ifeq' directive
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 03786239c258cb024f247271c528e9189f12ba5f..835fa5370ac84b08c3feb6e15acd000e22099583 100644 (file)
@@ -1,7 +1,7 @@
 From 183c7a0eddfea6359e977cc5216972b4cc875e0d Mon Sep 17 00:00:00 2001
 From: Masahiro Yamada <yamada.masahiro@socionext.com>
 Date: Fri, 27 Oct 2017 13:11:10 +0900
-Subject: [PATCH 080/233] x86/build: Beautify build log of syscall headers
+Subject: [PATCH 080/241] x86/build: Beautify build log of syscall headers
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 610a87703b3df8f4341fb5952497a3947ece4507..643dd40464627a304c9c5c60e493bd7eca9ca3f2 100644 (file)
@@ -1,7 +1,7 @@
 From 32cae4ea1b3927843b18c32e8e1cdfab8a0b2c19 Mon Sep 17 00:00:00 2001
 From: Baoquan He <bhe@redhat.com>
 Date: Sat, 28 Oct 2017 09:30:38 +0800
-Subject: [PATCH 081/233] x86/mm/64: Rename the register_page_bootmem_memmap()
+Subject: [PATCH 081/241] x86/mm/64: Rename the register_page_bootmem_memmap()
  'size' parameter to 'nr_pages'
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 542233dee344a905ce8cd3ec9c36005ee4534aee..964f91824b6625ec27d26065861397091681f2c6 100644 (file)
@@ -1,7 +1,7 @@
 From 59557ab0237e7474402d4240c55f119a86dadc7d Mon Sep 17 00:00:00 2001
 From: Gayatri Kammela <gayatri.kammela@intel.com>
 Date: Mon, 30 Oct 2017 18:20:29 -0700
-Subject: [PATCH 082/233] x86/cpufeatures: Enable new SSE/AVX/AVX512 CPU
+Subject: [PATCH 082/241] x86/cpufeatures: Enable new SSE/AVX/AVX512 CPU
  features
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 783b08e2a2725c9837d5abecc1463c3e5ff4f910..3b18d84dc8b59674498e23dc20fabbaf15551055 100644 (file)
@@ -1,7 +1,7 @@
 From 9e6bc95ae1c4b92d9838ee8d2ee8b0e65f4e4469 Mon Sep 17 00:00:00 2001
 From: Ricardo Neri <ricardo.neri-calderon@linux.intel.com>
 Date: Fri, 27 Oct 2017 13:25:28 -0700
-Subject: [PATCH 083/233] x86/mm: Relocate page fault error codes to traps.h
+Subject: [PATCH 083/241] x86/mm: Relocate page fault error codes to traps.h
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 934b81d6e3bf200a4062fb62bdd06bd8563dd084..7003fcfce24d61d5de4330a7995d84852c7cb9b9 100644 (file)
@@ -1,7 +1,7 @@
 From e0cef0182f7d13edb48119653a4fc225b0287b5a Mon Sep 17 00:00:00 2001
 From: Ricardo Neri <ricardo.neri-calderon@linux.intel.com>
 Date: Fri, 27 Oct 2017 13:25:29 -0700
-Subject: [PATCH 084/233] x86/boot: Relocate definition of the initial state of
+Subject: [PATCH 084/241] x86/boot: Relocate definition of the initial state of
  CR0
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 2f76e29d1714c68df0539c41be469fe47e83db5d..694bbb1167ded36e4d1a6e9b97e4c60bdf808bc6 100644 (file)
@@ -1,7 +1,7 @@
 From 34b5c16ae093e5663c398c87569793bfbec1c7ca Mon Sep 17 00:00:00 2001
 From: Ricardo Neri <ricardo.neri-calderon@linux.intel.com>
 Date: Fri, 27 Oct 2017 13:25:30 -0700
-Subject: [PATCH 085/233] ptrace,x86: Make user_64bit_mode() available to
+Subject: [PATCH 085/241] ptrace,x86: Make user_64bit_mode() available to
  32-bit builds
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index dfe675c67ce1827a3e6e72878e526b702eae3dfb..0af7eff81299d67f9e6b88aadb63b8f8d00e340f 100644 (file)
@@ -1,7 +1,7 @@
 From befef5ef70f959cd51694298c4370557e5d846cf Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 2 Nov 2017 00:58:58 -0700
-Subject: [PATCH 086/233] x86/entry/64: Remove the restore_c_regs_and_iret
+Subject: [PATCH 086/241] x86/entry/64: Remove the restore_c_regs_and_iret
  label
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index a65777c6184958e769413b40fc0001b2ed4d0a56..4bb56dcfb7899c14f579e68ce985b55f64869244 100644 (file)
@@ -1,7 +1,7 @@
 From 6c390918ecf72524840bc174fb5f9d007db5a9a8 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 2 Nov 2017 00:58:59 -0700
-Subject: [PATCH 087/233] x86/entry/64: Split the IRET-to-user and
+Subject: [PATCH 087/241] x86/entry/64: Split the IRET-to-user and
  IRET-to-kernel paths
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index f3b87d621f008d501c79e3c845fdd61b641dec3b..ea0d96b8721b2eea21b3e8fabe99fec1ad186292 100644 (file)
@@ -1,7 +1,7 @@
 From 271bc7d0577bef9f344187eb45ba8682eed242f9 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 2 Nov 2017 00:59:00 -0700
-Subject: [PATCH 088/233] x86/entry/64: Move SWAPGS into the common
+Subject: [PATCH 088/241] x86/entry/64: Move SWAPGS into the common
  IRET-to-usermode path
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 485f21cb5feb2200a6ddcf495d3866292e89f685..6703a35a977e999acc78e1ac7d94b7b2f4ec2634 100644 (file)
@@ -1,7 +1,7 @@
 From 958fcb45b64535b87e3cfaef15a5cb41595e4187 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 2 Nov 2017 00:59:01 -0700
-Subject: [PATCH 089/233] x86/entry/64: Simplify reg restore code in the
+Subject: [PATCH 089/241] x86/entry/64: Simplify reg restore code in the
  standard IRET paths
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index c2882b84e0407a3dfa74f694c872be3158086c8c..aa73415fb975fe357178e7eb7c2de9417bde2fb9 100644 (file)
@@ -1,7 +1,7 @@
 From d8fdea47d7fc1177aa0843a49dc89422ac6f4fea Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 2 Nov 2017 00:59:02 -0700
-Subject: [PATCH 090/233] x86/entry/64: Shrink paranoid_exit_restore and make
+Subject: [PATCH 090/241] x86/entry/64: Shrink paranoid_exit_restore and make
  labels local
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index a9de55118e341dd00fafa63fb59bd011b54a8e39..314878534f2a156f1f224a1a49c7201d3ca2fb48 100644 (file)
@@ -1,7 +1,7 @@
 From d4b1f2361974bfffa04a528fb2ad393a55d13841 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 2 Nov 2017 00:59:03 -0700
-Subject: [PATCH 091/233] x86/entry/64: Use pop instead of movq in
+Subject: [PATCH 091/241] x86/entry/64: Use pop instead of movq in
  syscall_return_via_sysret
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 7a080e564c97db19cadfa1802c8f5a929995e123..e5b3a44c241e52158d106e8880a71ee3105f1b33 100644 (file)
@@ -1,7 +1,7 @@
 From c48697564de6da427f1e97a38192f4d456223942 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 2 Nov 2017 00:59:04 -0700
-Subject: [PATCH 092/233] x86/entry/64: Merge the fast and slow SYSRET paths
+Subject: [PATCH 092/241] x86/entry/64: Merge the fast and slow SYSRET paths
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 5aafa2f622236e49631832ee895d769a5e965f60..508b11f890ad412f3afd24c89b2cf2e54b4c1fcc 100644 (file)
@@ -1,7 +1,7 @@
 From c801c4e1ba695ba230e97f626abaeb0c16393b09 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 2 Nov 2017 00:59:05 -0700
-Subject: [PATCH 093/233] x86/entry/64: Use POP instead of MOV to restore regs
+Subject: [PATCH 093/241] x86/entry/64: Use POP instead of MOV to restore regs
  on NMI return
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index c7d60c1da60a00352c8baaa74e48f65b7aff0e67..c92a1b6acc024f70c2de54dc394ff7218664b426 100644 (file)
@@ -1,7 +1,7 @@
 From 8837585aa116d1aa832e524442a1e9953d17a196 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 2 Nov 2017 00:59:06 -0700
-Subject: [PATCH 094/233] x86/entry/64: Remove the RESTORE_..._REGS
+Subject: [PATCH 094/241] x86/entry/64: Remove the RESTORE_..._REGS
  infrastructure
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 49ec88baa4ca99f623c84e4c7513a66ba35ebc81..3d27b2c0f1a4a4da643c468c1f2e297d3b759f24 100644 (file)
@@ -1,7 +1,7 @@
 From 47b64e9de8bba4e6ccd0976bce6cf99446daf82e Mon Sep 17 00:00:00 2001
 From: Juergen Gross <jgross@suse.com>
 Date: Thu, 2 Nov 2017 00:59:07 -0700
-Subject: [PATCH 095/233] xen, x86/entry/64: Add xen NMI trap entry
+Subject: [PATCH 095/241] xen, x86/entry/64: Add xen NMI trap entry
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index fd1b969451d611a6b345bfbb5ccbb229be09d5c3..76a4f73207657f19eb64ae5024fb2b4c27d817f2 100644 (file)
@@ -1,7 +1,7 @@
 From 4a112915e611296f0d196bb6cb2baa99af0e9148 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 2 Nov 2017 00:59:08 -0700
-Subject: [PATCH 096/233] x86/entry/64: De-Xen-ify our NMI code
+Subject: [PATCH 096/241] x86/entry/64: De-Xen-ify our NMI code
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 9b3f2a5060a2f783cce9d36a36956a61ec437aff..72020e7abe663a8d73bc920626888e1d43ec9b1f 100644 (file)
@@ -1,7 +1,7 @@
 From f16330a748c8b8db495673108d72fcfc2873d377 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 2 Nov 2017 00:59:09 -0700
-Subject: [PATCH 097/233] x86/entry/32: Pull the MSR_IA32_SYSENTER_CS update
+Subject: [PATCH 097/241] x86/entry/32: Pull the MSR_IA32_SYSENTER_CS update
  code out of native_load_sp0()
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 0c809f83fd0415d55821d48f2d3c0c1170fb7ed6..68417b1a1f0f04fd8c31397faebf5cdebd615ff7 100644 (file)
@@ -1,7 +1,7 @@
 From 3868ecbc68a9713951f3008ef3af3b9da7e67e60 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 2 Nov 2017 00:59:10 -0700
-Subject: [PATCH 098/233] x86/entry/64: Pass SP0 directly to load_sp0()
+Subject: [PATCH 098/241] x86/entry/64: Pass SP0 directly to load_sp0()
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 00231509b2a561dc25d7834b5884a0d56f4c01c4..6e6f4a5ba7633ffc7a6b77e18f16031667240c3a 100644 (file)
@@ -1,7 +1,7 @@
 From 181d224dabca9a9061a6955cf3d49a4eba7294bf Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 2 Nov 2017 00:59:11 -0700
-Subject: [PATCH 099/233] x86/entry: Add task_top_of_stack() to find the top of
+Subject: [PATCH 099/241] x86/entry: Add task_top_of_stack() to find the top of
  a task's stack
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index fab0cb31417c2b9d0061554cc01cee5995f675bc..1c03146492ea73267882e54d1a213889eb70f099 100644 (file)
@@ -1,7 +1,7 @@
 From 232ab20b1af958a04a82fb7290a1e54c3632f771 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 2 Nov 2017 00:59:12 -0700
-Subject: [PATCH 100/233] x86/xen/64, x86/entry/64: Clean up SP code in
+Subject: [PATCH 100/241] x86/xen/64, x86/entry/64: Clean up SP code in
  cpu_initialize_context()
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 025df479d90646a58b4386025f82344a423f626f..1262a0ed82c48118f0d16318d5851b9c8cdb0b19 100644 (file)
@@ -1,7 +1,7 @@
 From d9170f22073657aceba14c49e8df535df4409a6c Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 2 Nov 2017 00:59:13 -0700
-Subject: [PATCH 101/233] x86/entry/64: Stop initializing TSS.sp0 at boot
+Subject: [PATCH 101/241] x86/entry/64: Stop initializing TSS.sp0 at boot
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index ab0161831eac5ad7a49dc42eb153c5976186b1bc..62260adb1a6edafe4880db46eeadfc77c7cc5079 100644 (file)
@@ -1,7 +1,7 @@
 From 50b7c841936979bee6b14253999518e0cf7b3523 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 2 Nov 2017 00:59:14 -0700
-Subject: [PATCH 102/233] x86/entry/64: Remove all remaining direct
+Subject: [PATCH 102/241] x86/entry/64: Remove all remaining direct
  thread_struct::sp0 reads
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 75307a08fa5dcf2155c574cf5b3ba06fec94c551..6822686592f5f8dcfb1060de242bfb998fcc1921 100644 (file)
@@ -1,7 +1,7 @@
 From 870277eb767ecec9293c5dd5ba5bf1c912251e85 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 2 Nov 2017 00:59:15 -0700
-Subject: [PATCH 103/233] x86/entry/32: Fix cpu_current_top_of_stack
+Subject: [PATCH 103/241] x86/entry/32: Fix cpu_current_top_of_stack
  initialization at boot
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 82dd70f3893b9eb6dc7698f54157268f77cefeec..5ff7cc7ecabccbb746b1bde145bb0a0a040a4a1a 100644 (file)
@@ -1,7 +1,7 @@
 From a97c6afa806d4fe6475a2d9215ff57367ee34b72 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 2 Nov 2017 00:59:16 -0700
-Subject: [PATCH 104/233] x86/entry/64: Remove thread_struct::sp0
+Subject: [PATCH 104/241] x86/entry/64: Remove thread_struct::sp0
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 3ff69116ccd8ddcac9d20928769c030614c02a63..4978de4a92f10be74a6112e60243ed4e6d0064ec 100644 (file)
@@ -1,7 +1,7 @@
 From 18de1b1709a3e9bbadd97d2fb033576b24d6f889 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Thu, 2 Nov 2017 00:59:17 -0700
-Subject: [PATCH 105/233] x86/traps: Use a new on_thread_stack() helper to
+Subject: [PATCH 105/241] x86/traps: Use a new on_thread_stack() helper to
  clean up an assertion
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index fa64a0fd969cdd4e5207f33cb8a13cdd0b303bd3..d1242240db8f26649e2d4edc087be1343b9049d4 100644 (file)
@@ -1,7 +1,7 @@
 From de4c79dbea1d23e58752c189586c5f5b751fa142 Mon Sep 17 00:00:00 2001
 From: Borislav Petkov <bp@suse.de>
 Date: Thu, 2 Nov 2017 13:09:26 +0100
-Subject: [PATCH 106/233] x86/entry/64: Shorten TEST instructions
+Subject: [PATCH 106/241] x86/entry/64: Shorten TEST instructions
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index e170dd9480eba8a47875c15d5b87dc3fc09f9891..795681d432096bb43be23ca1b45e377da955fd84 100644 (file)
@@ -1,7 +1,7 @@
 From 3e535e66c0bd546a1891c3a8ad6bf6aae7a0829e Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Thu, 2 Nov 2017 13:22:35 +0100
-Subject: [PATCH 107/233] x86/cpuid: Replace set/clear_bit32()
+Subject: [PATCH 107/241] x86/cpuid: Replace set/clear_bit32()
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 4f126334931785773b421c49440fb510ff46130a..56aeb518d3f3a1675893fdfc09eda7e4742442aa 100644 (file)
@@ -1,7 +1,7 @@
 From 8c2a040e8b66b43da2a517410a5f26929a404df4 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Thu, 2 Nov 2017 13:30:03 +0100
-Subject: [PATCH 108/233] bitops: Revert cbe96375025e ("bitops: Add
+Subject: [PATCH 108/241] bitops: Revert cbe96375025e ("bitops: Add
  clear/set_bit32() to linux/bitops.h")
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 0f6dbd1d82a74d427356eca545945515f69148c2..c593a48d464b432c013d93071314f51b84919772 100644 (file)
@@ -1,7 +1,7 @@
 From 19a0f9475a62580729769eb430d5dd38026f0f02 Mon Sep 17 00:00:00 2001
 From: Borislav Petkov <bp@suse.de>
 Date: Fri, 3 Nov 2017 11:20:28 +0100
-Subject: [PATCH 109/233] x86/mm: Define _PAGE_TABLE using _KERNPG_TABLE
+Subject: [PATCH 109/241] x86/mm: Define _PAGE_TABLE using _KERNPG_TABLE
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index b1028acd6df1a28fc261f6705a496d06f1f62224..8fa51bfd8a9a4907cffa9d374eb7e0889b59824c 100644 (file)
@@ -1,7 +1,7 @@
 From c0801cc3935e94f6c9ed132e5d616230b5d9b7d5 Mon Sep 17 00:00:00 2001
 From: Ingo Molnar <mingo@kernel.org>
 Date: Tue, 31 Oct 2017 13:17:22 +0100
-Subject: [PATCH 110/233] x86/cpufeatures: Re-tabulate the X86_FEATURE
+Subject: [PATCH 110/241] x86/cpufeatures: Re-tabulate the X86_FEATURE
  definitions
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index ea18c6aeac176d93200f2114d5b203747eef29a6..66bbd5c2e8e17f7e0d5710701a40a8eaf286e094 100644 (file)
@@ -1,7 +1,7 @@
 From 4264307e3e9665cba9220e02ada91ad9b4742711 Mon Sep 17 00:00:00 2001
 From: Ingo Molnar <mingo@kernel.org>
 Date: Tue, 31 Oct 2017 13:17:23 +0100
-Subject: [PATCH 111/233] x86/cpufeatures: Fix various details in the feature
+Subject: [PATCH 111/241] x86/cpufeatures: Fix various details in the feature
  definitions
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index d5713a9db6a725e04f57ddf6d05134e8f130f28b..262d1f88bbded4cda1adf4bcb12dd3868ad63998 100644 (file)
@@ -1,7 +1,7 @@
 From 6be390fe5b1a7e9480e9cf0f85777a8eb205ad08 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Sat, 4 Nov 2017 04:19:48 -0700
-Subject: [PATCH 112/233] selftests/x86/protection_keys: Fix syscall NR
+Subject: [PATCH 112/241] selftests/x86/protection_keys: Fix syscall NR
  redefinition warnings
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index e9b966e2975dd946baa1c5d51133c48b554a2979..889ef895e961355ff2ad673fcc9160db0cbed902 100644 (file)
@@ -1,7 +1,7 @@
 From bd7ec1093f8a0a743215207ebc14cc6947ea23a0 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Sat, 4 Nov 2017 04:19:49 -0700
-Subject: [PATCH 113/233] selftests/x86/ldt_gdt: Robustify against
+Subject: [PATCH 113/241] selftests/x86/ldt_gdt: Robustify against
  set_thread_area() and LAR oddities
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index dcc7c45ccc1f1a1d3abd677b54996493b4b8cf45..93146abe3a8e9ac97603c4b97bcb9100ec512ea7 100644 (file)
@@ -1,7 +1,7 @@
 From 5f1c500617cd1a6f629237471344ee200debaa60 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Sat, 4 Nov 2017 04:19:50 -0700
-Subject: [PATCH 114/233] selftests/x86/ldt_gdt: Add infrastructure to test
+Subject: [PATCH 114/241] selftests/x86/ldt_gdt: Add infrastructure to test
  set_thread_area()
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index af6be2ac916766b548691e9fdcae191f610b14af..986ff829fe9fb20cd2b36f38c4c1973f39d68b0a 100644 (file)
@@ -1,7 +1,7 @@
 From 8307fa79c19ddc006d5f816f6eb5127d9064dcd3 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Sat, 4 Nov 2017 04:19:51 -0700
-Subject: [PATCH 115/233] selftests/x86/ldt_gdt: Run most existing LDT test
+Subject: [PATCH 115/241] selftests/x86/ldt_gdt: Run most existing LDT test
  cases against the GDT as well
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 05c537746ed193364c8419ae035641a20221154e..a53e3a14da2ed83cc0792d94c384a1372496ed42 100644 (file)
@@ -1,7 +1,7 @@
 From 26e89424fe3c13d437f960736a7b925f3953cad6 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Sat, 4 Nov 2017 04:19:52 -0700
-Subject: [PATCH 116/233] selftests/x86/ldt_get: Add a few additional tests for
+Subject: [PATCH 116/241] selftests/x86/ldt_get: Add a few additional tests for
  limits
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 3b4a4f607e54d4e71f33540738f082836e9c9518..a5d1429066a6c136a19c2c70a961486c6812a0e9 100644 (file)
@@ -1,7 +1,7 @@
 From c18bf2e2bd1efc5430965d0110a8dfc4a25d84ad Mon Sep 17 00:00:00 2001
 From: James Morse <james.morse@arm.com>
 Date: Mon, 6 Nov 2017 18:44:24 +0000
-Subject: [PATCH 117/233] ACPI / APEI: Replace ioremap_page_range() with fixmap
+Subject: [PATCH 117/241] ACPI / APEI: Replace ioremap_page_range() with fixmap
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 2cd3c5743a126037032da96ab9a950a7343a4b01..96409c83776c29063397494d5276bb4b9c061f40 100644 (file)
@@ -1,7 +1,7 @@
 From 59011dc6f59cc32a499fb926d95dad0dabb75a8f Mon Sep 17 00:00:00 2001
 From: Juergen Gross <jgross@suse.com>
 Date: Thu, 9 Nov 2017 14:27:35 +0100
-Subject: [PATCH 118/233] x86/virt, x86/platform: Merge 'struct x86_hyper' into
+Subject: [PATCH 118/241] x86/virt, x86/platform: Merge 'struct x86_hyper' into
  'struct x86_platform' and 'struct x86_init'
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index a73e5d42cdeaf57b93e0408d7e6ca1e41ce440e3..fc8f840841e99fc8ce19f3a2a694295d694dcfbe 100644 (file)
@@ -1,7 +1,7 @@
 From fdde3f3305d4d393f39514cc098d1c4c2dd5634a Mon Sep 17 00:00:00 2001
 From: Juergen Gross <jgross@suse.com>
 Date: Thu, 9 Nov 2017 14:27:36 +0100
-Subject: [PATCH 119/233] x86/virt: Add enum for hypervisors to replace
+Subject: [PATCH 119/241] x86/virt: Add enum for hypervisors to replace
  x86_hyper
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 06db31cd3c7d12d478770153e65ff126e95c85f2..07d316e3480515209f5da4db108bac02f95ba098 100644 (file)
@@ -1,7 +1,7 @@
 From b46c055fd71f53c0a80cf592805943193438104c Mon Sep 17 00:00:00 2001
 From: Ingo Molnar <mingo@kernel.org>
 Date: Tue, 5 Dec 2017 14:14:47 +0100
-Subject: [PATCH 120/233] drivers/misc/intel/pti: Rename the header file to
+Subject: [PATCH 120/241] drivers/misc/intel/pti: Rename the header file to
  free up the namespace
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index e4426e2f72e958d2e9e5d25442b4e04e122bb3cf..ad342bf17c0a2a4e9a2fa07aa505c2bb1eba49ab 100644 (file)
@@ -1,7 +1,7 @@
 From c2c378764103c12f96d1e913c8a2ffe3af3b1360 Mon Sep 17 00:00:00 2001
 From: Ricardo Neri <ricardo.neri-calderon@linux.intel.com>
 Date: Sun, 5 Nov 2017 18:27:51 -0800
-Subject: [PATCH 121/233] x86/cpufeature: Add User-Mode Instruction Prevention
+Subject: [PATCH 121/241] x86/cpufeature: Add User-Mode Instruction Prevention
  definitions
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 1208c267cc72edd3208b3d504071343140ccf66d..9b7df5b44b828955943e1b5d923883fb7bf5aa32 100644 (file)
@@ -1,7 +1,7 @@
 From 5280fab9bb19e94b1ea5046dc1360f121ec64c0f Mon Sep 17 00:00:00 2001
 From: Rudolf Marek <r.marek@assembler.cz>
 Date: Tue, 28 Nov 2017 22:01:06 +0100
-Subject: [PATCH 122/233] x86: Make X86_BUG_FXSAVE_LEAK detectable in CPUID on
+Subject: [PATCH 122/241] x86: Make X86_BUG_FXSAVE_LEAK detectable in CPUID on
  AMD
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 7f10c28e0b58356e370919b41da107bffb9ca460..e671d2c867be05522a8a9e5d8625c07e2141da6c 100644 (file)
@@ -1,7 +1,7 @@
 From 6e502c25e8279d5c02db5b59e081a5415e1734fe Mon Sep 17 00:00:00 2001
 From: Andi Kleen <ak@linux.intel.com>
 Date: Thu, 31 Aug 2017 14:46:30 -0700
-Subject: [PATCH 123/233] perf/x86: Enable free running PEBS for REGS_USER/INTR
+Subject: [PATCH 123/241] perf/x86: Enable free running PEBS for REGS_USER/INTR
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index becea5f232d9744326d4c9e2046a36f6a62817e2..6c7c14e04a53e3c2cec0f517dde03898d59c37dc 100644 (file)
@@ -1,7 +1,7 @@
 From 3dea5920365d06a5f17e33b02f0c3d5e272e09f9 Mon Sep 17 00:00:00 2001
 From: Daniel Borkmann <daniel@iogearbox.net>
 Date: Tue, 12 Dec 2017 02:25:31 +0100
-Subject: [PATCH 124/233] bpf: fix build issues on um due to mising
+Subject: [PATCH 124/241] bpf: fix build issues on um due to mising
  bpf_perf_event.h
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 5f498358bb36da726b4c947264d06712edcce430..ca39282d7ccb456b8b8f9aa3ed67645668716138 100644 (file)
@@ -1,7 +1,7 @@
 From 8b7859c0d35e5047d60c5e241fa40104b9c96f39 Mon Sep 17 00:00:00 2001
 From: Will Deacon <will.deacon@arm.com>
 Date: Tue, 24 Oct 2017 11:22:47 +0100
-Subject: [PATCH 125/233] locking/barriers: Add implicit
+Subject: [PATCH 125/241] locking/barriers: Add implicit
  smp_read_barrier_depends() to READ_ONCE()
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 50ca8225f22e975075337eaa05ce70a5ae1ccab7..da6b09e59ec1c3298d766bd2e07951b55491e840 100644 (file)
@@ -1,7 +1,7 @@
 From 9d02a406fe5f64f282832e7d0ab8fcd2631fc15a Mon Sep 17 00:00:00 2001
 From: Will Deacon <will.deacon@arm.com>
 Date: Tue, 24 Oct 2017 11:22:48 +0100
-Subject: [PATCH 126/233] locking/barriers: Convert users of
+Subject: [PATCH 126/241] locking/barriers: Convert users of
  lockless_dereference() to READ_ONCE()
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 9f4b103b8111c08732ce8eba67d2868fc9474650..10940630d60f04d80bbc90bce17359a39acc39bd 100644 (file)
@@ -1,7 +1,7 @@
 From 95ee3aee92e32b90ff10f47cb6cfc414e1fd92b2 Mon Sep 17 00:00:00 2001
 From: Andrey Ryabinin <aryabinin@virtuozzo.com>
 Date: Wed, 15 Nov 2017 17:36:35 -0800
-Subject: [PATCH 127/233] x86/mm/kasan: Don't use vmemmap_populate() to
+Subject: [PATCH 127/241] x86/mm/kasan: Don't use vmemmap_populate() to
  initialize shadow
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 75622ca17994c81af626b017e7d6dbdfa2f376c7..d66ef7f71eb2202646db4fcc16fc792bef2d10d5 100644 (file)
@@ -1,7 +1,7 @@
 From 783e517bb1fd814658cdb26d1d7b5d8f67b448e4 Mon Sep 17 00:00:00 2001
 From: "Kirill A. Shutemov" <kirill.shutemov@linux.intel.com>
 Date: Tue, 7 Nov 2017 11:33:37 +0300
-Subject: [PATCH 128/233] mm/sparsemem: Fix ARM64 boot crash when
+Subject: [PATCH 128/241] mm/sparsemem: Fix ARM64 boot crash when
  CONFIG_SPARSEMEM_EXTREME=y
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 1c29bb92f6c19cc1772a710da6e587bf4cc99e79..ac1b839eae37f70907600522bea819bf55a77566 100644 (file)
@@ -1,7 +1,7 @@
 From 314f7c3d08de2ed14b6743dc7385a52df590645a Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Mon, 6 Nov 2017 07:21:50 -0600
-Subject: [PATCH 129/233] objtool: Move synced files to their original relative
+Subject: [PATCH 129/241] objtool: Move synced files to their original relative
  locations
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 5884c6f39a536bec3581117b7a028a4d4f251cb8..c044f17076aa361552762d9dccc13b259fe91d5c 100644 (file)
@@ -1,7 +1,7 @@
 From b6ebe31d563b5fade20c8516eaff92ab3122f1b8 Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Mon, 6 Nov 2017 07:21:51 -0600
-Subject: [PATCH 130/233] objtool: Move kernel headers/code sync check to a
+Subject: [PATCH 130/241] objtool: Move kernel headers/code sync check to a
  script
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 4a906a77ad621f69924ec2103eea679b67e982e6..6366e5f8b44769e12fcc9288bfa9b68cdaf80a7a 100644 (file)
@@ -1,7 +1,7 @@
 From 2a83e03f3415c542956fac4f7c43ea75a44aba1d Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Tue, 7 Nov 2017 21:01:52 -0600
-Subject: [PATCH 131/233] objtool: Fix cross-build
+Subject: [PATCH 131/241] objtool: Fix cross-build
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 264a2d82f958f437e66bee6baebd6e1b4670e037..eea921c1c6bfcb065b343ddd4e6d035d074f24ab 100644 (file)
@@ -1,7 +1,7 @@
 From 6723159121227f7f8d32c09ea4c2237a40266880 Mon Sep 17 00:00:00 2001
 From: Ingo Molnar <mingo@kernel.org>
 Date: Tue, 14 Nov 2017 07:24:22 +0100
-Subject: [PATCH 132/233] tools/headers: Sync objtool UAPI header
+Subject: [PATCH 132/241] tools/headers: Sync objtool UAPI header
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 5e6e4e1327191d9019f0a4a2143ac3181eb688dc..b7613a99166a10013346a3df5fc53298c6a0b382 100644 (file)
@@ -1,7 +1,7 @@
 From 475d437587dd1de2d6a53f7fbbb9bc88c7700fc3 Mon Sep 17 00:00:00 2001
 From: Mikulas Patocka <mpatocka@redhat.com>
 Date: Sat, 2 Dec 2017 16:17:44 -0600
-Subject: [PATCH 133/233] objtool: Fix 64-bit build on 32-bit host
+Subject: [PATCH 133/241] objtool: Fix 64-bit build on 32-bit host
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 33a4f0792d05265696787c695066915e233946df..f3536f03967087b61e13403ab4c5c9cca0e33e5c 100644 (file)
@@ -1,7 +1,7 @@
 From 6c80693ba5d8d09e509a5613aa6e51b59a28585c Mon Sep 17 00:00:00 2001
 From: Randy Dunlap <rdunlap@infradead.org>
 Date: Mon, 11 Dec 2017 10:38:36 -0800
-Subject: [PATCH 134/233] x86/decoder: Fix and update the opcodes map
+Subject: [PATCH 134/241] x86/decoder: Fix and update the opcodes map
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 276fe19c7a5325d313b7a2788f03c514a7069216..b33f5356f2c717875afdbc7a14b7c18f5373dea2 100644 (file)
@@ -1,7 +1,7 @@
 From 73c945c5114ca89d182b9fbab0b38c8afd2da375 Mon Sep 17 00:00:00 2001
 From: Masami Hiramatsu <mhiramat@kernel.org>
 Date: Fri, 24 Nov 2017 13:56:30 +0900
-Subject: [PATCH 135/233] x86/decoder: Add new TEST instruction pattern
+Subject: [PATCH 135/241] x86/decoder: Add new TEST instruction pattern
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index c5e8c502b397b7cbc7120ad5c9fcf0aa0375108c..5e8bdb77d52d0d87d4fb9f7f4979731cf2c4a26e 100644 (file)
@@ -1,7 +1,7 @@
 From 27298389d9d09bcebf06ea47206141b22fabcaca Mon Sep 17 00:00:00 2001
 From: Ingo Molnar <mingo@kernel.org>
 Date: Sat, 23 Dec 2017 13:14:25 +0100
-Subject: [PATCH 136/233] x86/insn-eval: Add utility functions to get segment
+Subject: [PATCH 136/241] x86/insn-eval: Add utility functions to get segment
  selector
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index fd720b46580627e983ae5aebe926cef80c156f40..4b7c8e4ba0ef1d99aa40df732b4401d066846359 100644 (file)
@@ -1,7 +1,7 @@
 From a76244535c7a04fde0afa6971ee1ecdb8d5b0c22 Mon Sep 17 00:00:00 2001
 From: Boris Ostrovsky <boris.ostrovsky@oracle.com>
 Date: Mon, 4 Dec 2017 15:07:07 +0100
-Subject: [PATCH 137/233] x86/entry/64/paravirt: Use paravirt-safe macro to
+Subject: [PATCH 137/241] x86/entry/64/paravirt: Use paravirt-safe macro to
  access eflags
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 12f9891266cc8c64e7622e7299fe1c3c647ed0e7..0ec31e2f2643ab080b3c9bc7a19b35d63ee0b5cf 100644 (file)
@@ -1,7 +1,7 @@
 From bb0be747b5ee45f07f5514a214231c9061261b50 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:08 +0100
-Subject: [PATCH 138/233] x86/unwinder/orc: Dont bail on stack overflow
+Subject: [PATCH 138/241] x86/unwinder/orc: Dont bail on stack overflow
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 0f6136550727a6d5a115c718ad5e5655943e845b..ce29ba0fb9cfd10b54ad7e77c670c69579253d46 100644 (file)
@@ -1,7 +1,7 @@
 From 77f0942d5c0f9adc2a6cdd1f0f17c1c6e631b5a6 Mon Sep 17 00:00:00 2001
 From: Josh Poimboeuf <jpoimboe@redhat.com>
 Date: Mon, 4 Dec 2017 15:07:09 +0100
-Subject: [PATCH 139/233] x86/unwinder: Handle stack overflows more gracefully
+Subject: [PATCH 139/241] x86/unwinder: Handle stack overflows more gracefully
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index abd8dddec634dcef6259674eba689a39a8edb230..dc12e25bc8a890679a41ae2bff3157fceb0d332f 100644 (file)
@@ -1,7 +1,7 @@
 From 2b0f4b4c0431f0e68a01a51b889c7935f6920765 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:10 +0100
-Subject: [PATCH 140/233] x86/irq: Remove an old outdated comment about context
+Subject: [PATCH 140/241] x86/irq: Remove an old outdated comment about context
  tracking races
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 9485eed5ce67957f89064bf59a4a1f3b1d0f6cf8..ad6fe3468af994ca7daeda738970ace7ce4f2c87 100644 (file)
@@ -1,7 +1,7 @@
 From 3c131c80b6a5a95ab9a24e444ef02eba38710840 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:11 +0100
-Subject: [PATCH 141/233] x86/irq/64: Print the offending IP in the stack
+Subject: [PATCH 141/241] x86/irq/64: Print the offending IP in the stack
  overflow warning
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 6ac6aa1cc576fdeb0696bc6c52148b89b87fd08c..caa32d3d41ddef85cc741b41b61ffead85c38dbd 100644 (file)
@@ -1,7 +1,7 @@
 From c8756c2077aba1a33ec603766211fdb1dad34577 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:12 +0100
-Subject: [PATCH 142/233] x86/entry/64: Allocate and enable the SYSENTER stack
+Subject: [PATCH 142/241] x86/entry/64: Allocate and enable the SYSENTER stack
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 89e074a5a98ebc4cda9f733bee46b5c53b6cad6e..90df7fb5aaa75744f17a156bd1d3ebaf8ae300d3 100644 (file)
@@ -1,7 +1,7 @@
 From 45b01b77bd3529e761bca6de0f0ed79549377479 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:13 +0100
-Subject: [PATCH 143/233] x86/dumpstack: Add get_stack_info() support for the
+Subject: [PATCH 143/241] x86/dumpstack: Add get_stack_info() support for the
  SYSENTER stack
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 0b1a64b6fc0bec7526a8e7faf3ecff7eaf92eea1..485b38f646dbe9e901f04bc4d56a4fd1edd6d12f 100644 (file)
@@ -1,7 +1,7 @@
 From 337719d1c25c12c21a989f26ece1859c8007642f Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:14 +0100
-Subject: [PATCH 144/233] x86/entry/gdt: Put per-CPU GDT remaps in ascending
+Subject: [PATCH 144/241] x86/entry/gdt: Put per-CPU GDT remaps in ascending
  order
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index a352d3eaabaa5a2363c208e2b4b839fe8072cb80..54ab8d8c90d92fe4b0297a1f9864640851414145 100644 (file)
@@ -1,7 +1,7 @@
 From 2566b1447443f0dfaf167f43142facebf687c327 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:15 +0100
-Subject: [PATCH 145/233] x86/mm/fixmap: Generalize the GDT fixmap mechanism,
+Subject: [PATCH 145/241] x86/mm/fixmap: Generalize the GDT fixmap mechanism,
  introduce struct cpu_entry_area
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 6bddd3ad3b6c69749a76daf6ecc2d66597206ba0..f9f3b386fe31563efa06a4a2f0866a30573c3eae 100644 (file)
@@ -1,7 +1,7 @@
 From 37fa97179211b36e3b5d3eb2dae94ad420ea9732 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:16 +0100
-Subject: [PATCH 146/233] x86/kasan/64: Teach KASAN about the cpu_entry_area
+Subject: [PATCH 146/241] x86/kasan/64: Teach KASAN about the cpu_entry_area
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 2bc647425d0b520ab2b88971899b6994afe9c6c6..129eb4ae2e3ac615a5d4061a11e6d1498b46780f 100644 (file)
@@ -1,7 +1,7 @@
 From 01e4ee94acbd960e302c23481529a5f5323d9969 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:17 +0100
-Subject: [PATCH 147/233] x86/entry: Fix assumptions that the HW TSS is at the
+Subject: [PATCH 147/241] x86/entry: Fix assumptions that the HW TSS is at the
  beginning of cpu_tss
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 521fdc91441077c5afbf22ac7c7455c41ac75130..b6b0e2a9b4cdaab83adf925f2ac0ebd34cd57d93 100644 (file)
@@ -1,7 +1,7 @@
 From 11739f104753550b4d256207c07a75f667b7aae4 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:18 +0100
-Subject: [PATCH 148/233] x86/dumpstack: Handle stack overflow on all stacks
+Subject: [PATCH 148/241] x86/dumpstack: Handle stack overflow on all stacks
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index a1514a02e372291551d9aef93def01d9738f6922..3abebf5604b53ec7c677aab0a12d762009f7d34c 100644 (file)
@@ -1,7 +1,7 @@
 From fd5a4c6a4fbf0025ebf77092af09530d708a1264 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:19 +0100
-Subject: [PATCH 149/233] x86/entry: Move SYSENTER_stack to the beginning of
+Subject: [PATCH 149/241] x86/entry: Move SYSENTER_stack to the beginning of
  struct tss_struct
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 7f838991fbc405d55da39919d9b594cc1552e223..10aed926b90970396c4c7517a1122459c18bfa16 100644 (file)
@@ -1,7 +1,7 @@
 From 4fed46b725eeb81ae0c3aa55167eccb7d9bfae85 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:20 +0100
-Subject: [PATCH 150/233] x86/entry: Remap the TSS into the CPU entry area
+Subject: [PATCH 150/241] x86/entry: Remap the TSS into the CPU entry area
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index a4cab31c64b59fc9a055cd42de47cae3be9091c2..3fdba0a5c35d02daff3c5f8780871a3b141a930b 100644 (file)
@@ -1,7 +1,7 @@
 From c2cd64d7bc24a46e3192246a97b30ca5a9692d42 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:21 +0100
-Subject: [PATCH 151/233] x86/entry/64: Separate cpu_current_top_of_stack from
+Subject: [PATCH 151/241] x86/entry/64: Separate cpu_current_top_of_stack from
  TSS.sp0
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 059700393345bf0dc6cf0471765bf67180a6950d..826658a2b044bff0e3084afbc3442fce0fa4bf96 100644 (file)
@@ -1,7 +1,7 @@
 From 9715c46ae2c6d48c0e34409efad8d260a67ca6d6 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:22 +0100
-Subject: [PATCH 152/233] x86/espfix/64: Stop assuming that pt_regs is on the
+Subject: [PATCH 152/241] x86/espfix/64: Stop assuming that pt_regs is on the
  entry stack
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index bf12afa7d57612786377ab8680207b75e19ecdb3..2d18b198428c9cd87dd5d32222c8770d0aeb9a9f 100644 (file)
@@ -1,7 +1,7 @@
 From 98a0f7841c6cdd3f882548ed3975df7b22cfa482 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:23 +0100
-Subject: [PATCH 153/233] x86/entry/64: Use a per-CPU trampoline stack for IDT
+Subject: [PATCH 153/241] x86/entry/64: Use a per-CPU trampoline stack for IDT
  entries
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 09a6c020d8d5316dea5415b158b12bdd7dab2bc3..6230676d773469c659c8f98ea69c63e662309a80 100644 (file)
@@ -1,7 +1,7 @@
 From eb1bbc0f0023eadafe368704180f4af739aca9a9 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:24 +0100
-Subject: [PATCH 154/233] x86/entry/64: Return to userspace from the trampoline
+Subject: [PATCH 154/241] x86/entry/64: Return to userspace from the trampoline
  stack
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index da52c578134a204bf8fe5eaf49dc1d47737b5f28..bbddc8311eb6fdec817b60c5f3216915c849ac13 100644 (file)
@@ -1,7 +1,7 @@
 From 2ae2b7902084742e84eac3e32409f0d9ff4811d8 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:25 +0100
-Subject: [PATCH 155/233] x86/entry/64: Create a per-CPU SYSCALL entry
+Subject: [PATCH 155/241] x86/entry/64: Create a per-CPU SYSCALL entry
  trampoline
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 68a1e17241c3dfcb5d48bc46033648f3848ecb2e..10b03bf784a36221042139f5edc868d3543b156a 100644 (file)
@@ -1,7 +1,7 @@
 From 548bfd4d539c4e13eb86236f8f09596e3663c38b Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:26 +0100
-Subject: [PATCH 156/233] x86/entry/64: Move the IST stacks into struct
+Subject: [PATCH 156/241] x86/entry/64: Move the IST stacks into struct
  cpu_entry_area
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 7d2219bab5d5adccb1602c0b9fa9b0abe5d19fc1..ee7ce6d38345b5e3e62428c1b346e559777489ce 100644 (file)
@@ -1,7 +1,7 @@
 From b153f8e687bf0739b113445d3cfe029593e9484a Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:27 +0100
-Subject: [PATCH 157/233] x86/entry/64: Remove the SYSENTER stack canary
+Subject: [PATCH 157/241] x86/entry/64: Remove the SYSENTER stack canary
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 03801b0ee30254f9c6005674671f3c539a6363cd..f842ad1c2355f82eec1f53508cf59a01a411271b 100644 (file)
@@ -1,7 +1,7 @@
 From f9bbe642761e841720222bcb912d920875f6ead2 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:28 +0100
-Subject: [PATCH 158/233] x86/entry: Clean up the SYSENTER_stack code
+Subject: [PATCH 158/241] x86/entry: Clean up the SYSENTER_stack code
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 89d7504bd92b27b53660c7f3616caf96724a17d8..542048b8b0d7a5c9bbf21d0290240bf203ffee8c 100644 (file)
@@ -1,7 +1,7 @@
 From a4da7aed31f0355b881bdeeb3d269a20759f16a8 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:29 +0100
-Subject: [PATCH 159/233] x86/entry/64: Make cpu_entry_area.tss read-only
+Subject: [PATCH 159/241] x86/entry/64: Make cpu_entry_area.tss read-only
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index e1c0992f7e96b74dcc3d4091c5500622c108e98d..418207cdb85c7f363085e6197a3e4abf0cef59f2 100644 (file)
@@ -1,7 +1,7 @@
 From 0f8a85764c86b5ce79e22969f87b2da087b05729 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Mon, 4 Dec 2017 15:07:30 +0100
-Subject: [PATCH 160/233] x86/paravirt: Dont patch flush_tlb_single
+Subject: [PATCH 160/241] x86/paravirt: Dont patch flush_tlb_single
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index d224f8b2ae3be28d5e63d7d7310fd41cd96befee..51c1d69b1b16812f04e4eaeafa013c187a3b2711 100644 (file)
@@ -1,7 +1,7 @@
 From 75ea12fecab1f4af63b39227509bf706b3faf21d Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Mon, 4 Dec 2017 15:07:31 +0100
-Subject: [PATCH 161/233] x86/paravirt: Provide a way to check for hypervisors
+Subject: [PATCH 161/241] x86/paravirt: Provide a way to check for hypervisors
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index ea9be8f0673df350abfb723ae098d75bef3da317..2d6782a3466b54f5c21cb051bdb90156d33277a3 100644 (file)
@@ -1,7 +1,7 @@
 From f9bdf4dc3a7719aa39df4abe58efe3db3fb8b037 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Mon, 4 Dec 2017 15:07:32 +0100
-Subject: [PATCH 162/233] x86/cpufeatures: Make CPU bugs sticky
+Subject: [PATCH 162/241] x86/cpufeatures: Make CPU bugs sticky
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 23c04e6a22a39c87759c14114cef9a0b22f0d667..9499e67e93e4f7085fc2b24afacaf3ea6821dadb 100644 (file)
@@ -1,7 +1,7 @@
 From 883f164f2205159613e17e6550c7ff44cef0ff01 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Wed, 20 Dec 2017 18:02:34 +0100
-Subject: [PATCH 163/233] x86/Kconfig: Limit NR_CPUS on 32-bit to a sane amount
+Subject: [PATCH 163/241] x86/Kconfig: Limit NR_CPUS on 32-bit to a sane amount
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index c98626bea36548669b8a638f117831743bfabe7d..4b734792618f117cb2d283d1c47aa87412e41a1e 100644 (file)
@@ -1,7 +1,7 @@
 From d54a0500d55a2856efdea3b427e91d8fcf74ca63 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Sat, 16 Dec 2017 01:14:39 +0100
-Subject: [PATCH 164/233] x86/mm/dump_pagetables: Check PAGE_PRESENT for real
+Subject: [PATCH 164/241] x86/mm/dump_pagetables: Check PAGE_PRESENT for real
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index ac1560a1cb72132a38eb1554513715a3f6254cfd..7c8fb998a9d36dfe6cac468214d211e88c34284c 100644 (file)
@@ -1,7 +1,7 @@
 From e16f646082d458ec595304dbc2e6906fdc417495 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Wed, 20 Dec 2017 18:07:42 +0100
-Subject: [PATCH 165/233] x86/mm/dump_pagetables: Make the address hints
+Subject: [PATCH 165/241] x86/mm/dump_pagetables: Make the address hints
  correct and readable
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 628e724fae5efc181607d6e205e274ee7915ad00..92664078f9026ad01f4cbff46b5e0382f5cce483 100644 (file)
@@ -1,7 +1,7 @@
 From 1150912f8311cdf3d7f394528dcacf0f95d892d6 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Sun, 10 Dec 2017 22:47:19 -0800
-Subject: [PATCH 166/233] x86/vsyscall/64: Explicitly set _PAGE_USER in the
+Subject: [PATCH 166/241] x86/vsyscall/64: Explicitly set _PAGE_USER in the
  pagetable hierarchy
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 337ea159acef395d4023dc7c5e6e62576982986a..9bdf47f06a84206a9b690cd5d0eed5f84f6cd9e7 100644 (file)
@@ -1,7 +1,7 @@
 From e8354b2be6f97e97515021452082436cec8857ea Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Sun, 10 Dec 2017 22:47:20 -0800
-Subject: [PATCH 167/233] x86/vsyscall/64: Warn and fail vsyscall emulation in
+Subject: [PATCH 167/241] x86/vsyscall/64: Warn and fail vsyscall emulation in
  NATIVE mode
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 718bceb3d3c5c461406710935658e7bc2bd681dd..a60224955fb96a3a2eead1b298f57a658a69dfb0 100644 (file)
@@ -1,7 +1,7 @@
 From 45f502dae27e55fa46c65e71c226eec759ea7385 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Thu, 14 Dec 2017 12:27:29 +0100
-Subject: [PATCH 168/233] arch, mm: Allow arch_dup_mmap() to fail
+Subject: [PATCH 168/241] arch, mm: Allow arch_dup_mmap() to fail
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 6c1e628af771ddfd750d7f762e9e06eb7805acec..519d23ad01af84218a7da41ebbe72ba5e943c5e5 100644 (file)
@@ -1,7 +1,7 @@
 From b37d3e3a9b29caf78e2da6efba8959fc912e47a0 Mon Sep 17 00:00:00 2001
 From: Peter Zijlstra <peterz@infradead.org>
 Date: Thu, 14 Dec 2017 12:27:30 +0100
-Subject: [PATCH 169/233] x86/ldt: Rework locking
+Subject: [PATCH 169/241] x86/ldt: Rework locking
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index a1b07f3a357e8504df63f25b93a8be1621f580b8..03954e9dc985ad249403b592a287ff39b042c948 100644 (file)
@@ -1,7 +1,7 @@
 From ac21d052bf1fbdb4162b1fa522703f4f003f37c1 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Thu, 14 Dec 2017 12:27:31 +0100
-Subject: [PATCH 170/233] x86/ldt: Prevent LDT inheritance on exec
+Subject: [PATCH 170/241] x86/ldt: Prevent LDT inheritance on exec
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 46ebdc61c5815af54522e2d9f4a8963b5f40e49b..134bc38bb9ed23987bb864f97e7f87e9fbbe6e56 100644 (file)
@@ -1,7 +1,7 @@
 From fd143ce57a7cfaf015f1c0274b9f071f4046696a Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Tue, 12 Dec 2017 07:56:43 -0800
-Subject: [PATCH 171/233] x86/mm/64: Improve the memory map documentation
+Subject: [PATCH 171/241] x86/mm/64: Improve the memory map documentation
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index e9acbab0041c1922785f345bea938e922e6e55e5..55fe7cbf1d67eab9bc4c65aaafc10e6e9f2345ba 100644 (file)
@@ -1,7 +1,7 @@
 From 8ae2a4b32fa54630c9b3c2302aa8faeb5a513e98 Mon Sep 17 00:00:00 2001
 From: Peter Zijlstra <peterz@infradead.org>
 Date: Tue, 5 Dec 2017 13:34:54 +0100
-Subject: [PATCH 172/233] x86/doc: Remove obvious weirdnesses from the x86 MM
+Subject: [PATCH 172/241] x86/doc: Remove obvious weirdnesses from the x86 MM
  layout documentation
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index bcac808290bd0d4a9120ccc993d21d45e6678110..6600fbfdb93495cb3794ab7ff689c48ea4f81efe 100644 (file)
@@ -1,7 +1,7 @@
 From 3437c6490b62ab15493658a4b9b19786e270bcb2 Mon Sep 17 00:00:00 2001
 From: Dave Hansen <dave.hansen@linux.intel.com>
 Date: Mon, 4 Dec 2017 17:25:07 -0800
-Subject: [PATCH 173/233] x86/entry: Rename SYSENTER_stack to
+Subject: [PATCH 173/241] x86/entry: Rename SYSENTER_stack to
  CPU_ENTRY_AREA_entry_stack
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index ed3a186fb8d0e7eb6fd3fc590f0e5035f44ac069..d8fc58e99fcb8b4619a1a415164260498c0dd1f4 100644 (file)
@@ -1,7 +1,7 @@
 From 37d56f22c5e02a6594bdae33e257d9ee420a83df Mon Sep 17 00:00:00 2001
 From: Peter Zijlstra <peterz@infradead.org>
 Date: Tue, 5 Dec 2017 13:34:50 +0100
-Subject: [PATCH 174/233] x86/uv: Use the right TLB-flush API
+Subject: [PATCH 174/241] x86/uv: Use the right TLB-flush API
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index fe55980f72de4cc298aca5b7234b7748d6fb12ae..b4f6a63ff4933e3bb9bee962fb5b7ec3d8b7827e 100644 (file)
@@ -1,7 +1,7 @@
 From e80edf9b45a0465ce8fbded75f6d5f218039a67c Mon Sep 17 00:00:00 2001
 From: Peter Zijlstra <peterz@infradead.org>
 Date: Tue, 5 Dec 2017 13:34:51 +0100
-Subject: [PATCH 175/233] x86/microcode: Dont abuse the TLB-flush interface
+Subject: [PATCH 175/241] x86/microcode: Dont abuse the TLB-flush interface
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index a03aede25b374821942164b53795c37102361f16..5637407cd18a152a17d966212073a430805f8e07 100644 (file)
@@ -1,7 +1,7 @@
 From 23e04cdf533d255ec9b5bb58229b6785b17fd3f1 Mon Sep 17 00:00:00 2001
 From: Peter Zijlstra <peterz@infradead.org>
 Date: Tue, 5 Dec 2017 13:34:49 +0100
-Subject: [PATCH 176/233] x86/mm: Use __flush_tlb_one() for kernel memory
+Subject: [PATCH 176/241] x86/mm: Use __flush_tlb_one() for kernel memory
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 74afeb16455fd126789824c7fb79a5a35dc3e196..8b8b9b1a6be1c8ee94ef5323f162e2dc8db22460 100644 (file)
@@ -1,7 +1,7 @@
 From bf670c55337b76ab2449abe15d3fd3c11b14c013 Mon Sep 17 00:00:00 2001
 From: Peter Zijlstra <peterz@infradead.org>
 Date: Tue, 5 Dec 2017 13:34:46 +0100
-Subject: [PATCH 177/233] x86/mm: Remove superfluous barriers
+Subject: [PATCH 177/241] x86/mm: Remove superfluous barriers
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 156f25f1b5ca61869b60be4995542e95f404a554..589d2b96d6d828cd3024f4fd623f7b9c21c72bba 100644 (file)
@@ -1,7 +1,7 @@
 From 0e75b184111dbcd07911712bd87991df186c5fd3 Mon Sep 17 00:00:00 2001
 From: Peter Zijlstra <peterz@infradead.org>
 Date: Tue, 5 Dec 2017 13:34:52 +0100
-Subject: [PATCH 178/233] x86/mm: Add comments to clarify which TLB-flush
+Subject: [PATCH 178/241] x86/mm: Add comments to clarify which TLB-flush
  functions are supposed to flush what
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 36c94c4a3a9af7bd4d8ffcd6ec5589978383fc94..0453cd96104712bd1735ced58ce7ad309f55cfd7 100644 (file)
@@ -1,7 +1,7 @@
 From f978416e1df8d655e6ac7ae848928441cf33d598 Mon Sep 17 00:00:00 2001
 From: Dave Hansen <dave.hansen@linux.intel.com>
 Date: Mon, 4 Dec 2017 15:07:54 +0100
-Subject: [PATCH 179/233] x86/mm: Move the CR3 construction functions to
+Subject: [PATCH 179/241] x86/mm: Move the CR3 construction functions to
  tlbflush.h
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index b0eac842c1a551d82d38a447a557286bc7f8df6d..74f9759dde27e4609c3e78a1ce62fee76626a387 100644 (file)
@@ -1,7 +1,7 @@
 From f847420cd768a0b95c3159ab822c30c909f0e5ee Mon Sep 17 00:00:00 2001
 From: Dave Hansen <dave.hansen@linux.intel.com>
 Date: Mon, 4 Dec 2017 15:07:55 +0100
-Subject: [PATCH 180/233] x86/mm: Remove hard-coded ASID limit checks
+Subject: [PATCH 180/241] x86/mm: Remove hard-coded ASID limit checks
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 65292f3c932b2cc1c1eb9fb4693d047023863eae..a463b9a8972b8f076590b15befa5f98b923db872 100644 (file)
@@ -1,7 +1,7 @@
 From 427fbe54a8df451acd3cd31a4d6dbb1753036dee Mon Sep 17 00:00:00 2001
 From: Dave Hansen <dave.hansen@linux.intel.com>
 Date: Mon, 4 Dec 2017 15:07:56 +0100
-Subject: [PATCH 181/233] x86/mm: Put MMU to hardware ASID translation in one
+Subject: [PATCH 181/241] x86/mm: Put MMU to hardware ASID translation in one
  place
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index bd69dad44b66aaa13fd3a9f3a2553733459c3394..77bdc89aedfef8823ea1befbdb89369ac04f7460 100644 (file)
@@ -1,7 +1,7 @@
 From a67ab82a8f60f725b002034dff10f28c7e2ac88e Mon Sep 17 00:00:00 2001
 From: Peter Zijlstra <peterz@infradead.org>
 Date: Tue, 5 Dec 2017 13:34:47 +0100
-Subject: [PATCH 182/233] x86/mm: Create asm/invpcid.h
+Subject: [PATCH 182/241] x86/mm: Create asm/invpcid.h
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index ea2defa2bc3dea2aade1b2fe29e6d7a4668936e8..8798978df40bb2e3699b201b63e3c6f5a9b14f19 100644 (file)
@@ -1,7 +1,7 @@
 From c03a5cb44d69723a8a2aa0b3b4808d28ea749431 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Wed, 20 Dec 2017 18:28:54 +0100
-Subject: [PATCH 183/233] x86/cpu_entry_area: Move it to a separate unit
+Subject: [PATCH 183/241] x86/cpu_entry_area: Move it to a separate unit
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 1aa58def85dc3e121e3a95730accff1acfe50ab6..8c706a8592b9edab310252d32d60ba8aeeb30845 100644 (file)
@@ -1,7 +1,7 @@
 From 1463b91d69f9e8ce61d264c4d108251192a9afbf Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Wed, 20 Dec 2017 18:51:31 +0100
-Subject: [PATCH 184/233] x86/cpu_entry_area: Move it out of the fixmap
+Subject: [PATCH 184/241] x86/cpu_entry_area: Move it out of the fixmap
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 1248dd837369f722644e7c29d31d6cdfac0c58cc..15877dc43496665dd733f76581d819f97a07c7e3 100644 (file)
@@ -1,7 +1,7 @@
 From a6bd428da9f8bbc467b119ef5dc9ad4a1fb58acc Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Sun, 17 Dec 2017 10:56:29 +0100
-Subject: [PATCH 185/233] init: Invoke init_espfix_bsp() from mm_init()
+Subject: [PATCH 185/241] init: Invoke init_espfix_bsp() from mm_init()
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index dc107f18b42ee337c75ef3a042bd397bf77ebd2b..ae004d814199f9fc45ed1015862cf271e1e26d36 100644 (file)
@@ -1,7 +1,7 @@
 From 23aa91651cbaf32f10ff75f02c281493ee677dcb Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Sat, 23 Dec 2017 19:45:11 +0100
-Subject: [PATCH 186/233] x86/cpu_entry_area: Prevent wraparound in
+Subject: [PATCH 186/241] x86/cpu_entry_area: Prevent wraparound in
  setup_cpu_entry_area_ptes() on 32bit
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 41da70e0e3c0635a3efa303404950078bade0bda..374cdcfe2204171bdffcd134f6ed70c7a1ea4b20 100644 (file)
@@ -1,7 +1,7 @@
 From 05be4302d695b8676c90b26abe0495df58602685 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Mon, 4 Dec 2017 15:07:33 +0100
-Subject: [PATCH 187/233] x86/cpufeatures: Add X86_BUG_CPU_INSECURE
+Subject: [PATCH 187/241] x86/cpufeatures: Add X86_BUG_CPU_INSECURE
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 370449c76b9e3bc6b2ec558699a9689851c6591e..5ba6a53e1b3dc7c7981a8c256df707009e0f47b9 100644 (file)
@@ -1,7 +1,7 @@
 From 22da8888c8168530496ddfc0867181a8910089b3 Mon Sep 17 00:00:00 2001
 From: Dave Hansen <dave.hansen@linux.intel.com>
 Date: Mon, 4 Dec 2017 15:07:34 +0100
-Subject: [PATCH 188/233] x86/mm/pti: Disable global pages if
+Subject: [PATCH 188/241] x86/mm/pti: Disable global pages if
  PAGE_TABLE_ISOLATION=y
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 28b3a20c1875f8d16ab6b765c6e8a26a922b9f4f..f1d9dfdf31b6589a8774e9bd547f3da28687bb45 100644 (file)
@@ -1,7 +1,7 @@
 From e3d1463a9c719eda9d9c566dd55b287018b320c0 Mon Sep 17 00:00:00 2001
 From: Dave Hansen <dave.hansen@linux.intel.com>
 Date: Mon, 4 Dec 2017 15:07:35 +0100
-Subject: [PATCH 189/233] x86/mm/pti: Prepare the x86/entry assembly code for
+Subject: [PATCH 189/241] x86/mm/pti: Prepare the x86/entry assembly code for
  entry/exit CR3 switching
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 0a013e7ca2c23addb320399285c338fde0681c45..d71a448a48ddd010df5d231a679e7bb9e16ed278 100644 (file)
@@ -1,7 +1,7 @@
 From 384e4cfab1886f8abb94fe16abbad2a034612f78 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Mon, 4 Dec 2017 15:07:36 +0100
-Subject: [PATCH 190/233] x86/mm/pti: Add infrastructure for page table
+Subject: [PATCH 190/241] x86/mm/pti: Add infrastructure for page table
  isolation
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 86c56710e9c125f26f1fb18bc12e277ba141cee1..b62ee832b5c045d219648c990d26223e99424388 100644 (file)
@@ -1,7 +1,7 @@
 From d6b6a8fa92efd244f759ab8ded4ccaebac2b762c Mon Sep 17 00:00:00 2001
 From: Borislav Petkov <bp@suse.de>
 Date: Tue, 12 Dec 2017 14:39:52 +0100
-Subject: [PATCH 191/233] x86/pti: Add the pti= cmdline option and
+Subject: [PATCH 191/241] x86/pti: Add the pti= cmdline option and
  documentation
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index f1b34184942bc39382a2b4fce4f598d8f35a5ff0..3ec36f260168b33cb138a565b70ba4efa664ff66 100644 (file)
@@ -1,7 +1,7 @@
 From 1cb923a3733ac738f0d96fe4738bdf159db86cfd Mon Sep 17 00:00:00 2001
 From: Dave Hansen <dave.hansen@linux.intel.com>
 Date: Mon, 4 Dec 2017 15:07:37 +0100
-Subject: [PATCH 192/233] x86/mm/pti: Add mapping helper functions
+Subject: [PATCH 192/241] x86/mm/pti: Add mapping helper functions
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 5bc4ad678479f7c1e43e9e490e405216a89859a0..a8026c94ee96d94dbc03613a78ed96d86c8fff0f 100644 (file)
@@ -1,7 +1,7 @@
 From ea96d1e71945047c9e0af526e68b18782acc12c4 Mon Sep 17 00:00:00 2001
 From: Dave Hansen <dave.hansen@linux.intel.com>
 Date: Mon, 4 Dec 2017 15:07:38 +0100
-Subject: [PATCH 193/233] x86/mm/pti: Allow NX poison to be set in p4d/pgd
+Subject: [PATCH 193/241] x86/mm/pti: Allow NX poison to be set in p4d/pgd
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 7ca460adb56e97151952ce9ce10b372183e03a65..9b86d66434aaba800ee58e5eec87ba53ed081ae0 100644 (file)
@@ -1,7 +1,7 @@
 From 39f179e9baa1728a99a60c5933b1a4a3db73e617 Mon Sep 17 00:00:00 2001
 From: Dave Hansen <dave.hansen@linux.intel.com>
 Date: Mon, 4 Dec 2017 15:07:39 +0100
-Subject: [PATCH 194/233] x86/mm/pti: Allocate a separate user PGD
+Subject: [PATCH 194/241] x86/mm/pti: Allocate a separate user PGD
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 671509c6c04944686aec77b187c972f1c66c1c97..0c0b218a32bed8e4eccca8d39419aa229ac9f862 100644 (file)
@@ -1,7 +1,7 @@
 From 3bc42412073e1c559266e2b07bc1fbce154d92dc Mon Sep 17 00:00:00 2001
 From: Dave Hansen <dave.hansen@linux.intel.com>
 Date: Mon, 4 Dec 2017 15:07:40 +0100
-Subject: [PATCH 195/233] x86/mm/pti: Populate user PGD
+Subject: [PATCH 195/241] x86/mm/pti: Populate user PGD
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 18d48c4d025144b3a6915a92f12c8524b297e40b..f3d9d5115304e95c873f3626356826a9c8b5f34c 100644 (file)
@@ -1,7 +1,7 @@
 From bcb5ffbfba8c6c557ad536eb9084040b8e52923e Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:42 +0100
-Subject: [PATCH 196/233] x86/mm/pti: Add functions to clone kernel PMDs
+Subject: [PATCH 196/241] x86/mm/pti: Add functions to clone kernel PMDs
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 25ae081e491094f47f2f9be8e8068877662d6092..356e502b1de67bf32be0f68467faf7712ccf6a0f 100644 (file)
@@ -1,7 +1,7 @@
 From 4eeffdaf7e8e034633bab44f61c5f92002179d28 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Mon, 4 Dec 2017 15:07:43 +0100
-Subject: [PATCH 197/233] x86/mm/pti: Force entry through trampoline when PTI
+Subject: [PATCH 197/241] x86/mm/pti: Force entry through trampoline when PTI
  active
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 2cc6cd1ccff93b3df3cc3eec04ddf7ab8af892ff..48ded2a21f2f9881cdf4df04e712ca51e29a47ea 100644 (file)
@@ -1,7 +1,7 @@
 From 0e6d8e0cd5b1439d97f56445aef57d8839580b33 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Mon, 4 Dec 2017 15:07:45 +0100
-Subject: [PATCH 198/233] x86/mm/pti: Share cpu_entry_area with user space page
+Subject: [PATCH 198/241] x86/mm/pti: Share cpu_entry_area with user space page
  tables
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 12b6738e231c624df7294913059547ca730416a3..715aff6ce0c63824b86f7cfa11ed42aac3daee27 100644 (file)
@@ -1,7 +1,7 @@
 From 1b3d3968bb45b557ce76eaf3edf894aead9e9c03 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Mon, 4 Dec 2017 15:07:46 +0100
-Subject: [PATCH 199/233] x86/entry: Align entry text section to PMD boundary
+Subject: [PATCH 199/241] x86/entry: Align entry text section to PMD boundary
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 914023c675c3dbbd311450c828e018acb78edfd6..28748d7c4f50a624b243e675015c3fd89137eb1a 100644 (file)
@@ -1,7 +1,7 @@
 From 9b8667a59df870d8f965d6681cb18843302c8510 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Mon, 4 Dec 2017 15:07:47 +0100
-Subject: [PATCH 200/233] x86/mm/pti: Share entry text PMD
+Subject: [PATCH 200/241] x86/mm/pti: Share entry text PMD
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index dde5d57c56394062f59f2692ca1a523f895945e8..a07d3746a658e7091843e493431c7165926e7c32 100644 (file)
@@ -1,7 +1,7 @@
 From 9378cf5830b41fc4659335da883d2a1d52fe0661 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Fri, 15 Dec 2017 22:08:18 +0100
-Subject: [PATCH 201/233] x86/mm/pti: Map ESPFIX into user space
+Subject: [PATCH 201/241] x86/mm/pti: Map ESPFIX into user space
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 1c7b3e24af132553e05d5ed62fe68e259b7a3c61..f88ada27ab3e1b43bd97d2b05ef3c562a57ef952 100644 (file)
@@ -1,7 +1,7 @@
 From a1ccda197e7a758c8e9b7be299e9beaf3ca3ed51 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Mon, 4 Dec 2017 15:07:49 +0100
-Subject: [PATCH 202/233] x86/cpu_entry_area: Add debugstore entries to
+Subject: [PATCH 202/241] x86/cpu_entry_area: Add debugstore entries to
  cpu_entry_area
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 385081b95581ee2f787e60582cc6a4543f3524e6..a99629523ab679f6ac0b5ac3764d613d2e2c6b97 100644 (file)
@@ -1,7 +1,7 @@
 From 68338a3b7267b4fc346630b2d82a3599b5fbf54e Mon Sep 17 00:00:00 2001
 From: Hugh Dickins <hughd@google.com>
 Date: Mon, 4 Dec 2017 15:07:50 +0100
-Subject: [PATCH 203/233] x86/events/intel/ds: Map debug buffers in
+Subject: [PATCH 203/241] x86/events/intel/ds: Map debug buffers in
  cpu_entry_area
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 45a7a697ae89c304ccc24ca82f436f98138cf8fd..a12d4584bbb10519b6445f7096f262bcde468c50 100644 (file)
@@ -1,7 +1,7 @@
 From 7fe019fa29881889890256644249222a0c93697a Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Tue, 12 Dec 2017 07:56:44 -0800
-Subject: [PATCH 204/233] x86/mm/64: Make a full PGD-entry size hole in the
+Subject: [PATCH 204/241] x86/mm/64: Make a full PGD-entry size hole in the
  memory map
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index a927d9fa3eacd62fb66d9c6500c6f8b92d5a66c2..2f8bb74028b6777099cef49165ec51b1eb23c47c 100644 (file)
@@ -1,7 +1,7 @@
 From e0e5d2785d4b282a1f82f36199f52f9196868d6b Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Tue, 12 Dec 2017 07:56:45 -0800
-Subject: [PATCH 205/233] x86/pti: Put the LDT in its own PGD if PTI is on
+Subject: [PATCH 205/241] x86/pti: Put the LDT in its own PGD if PTI is on
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index ba8bfdf235c33190f350dfab632c650e04d284de..e38b4349873d94e4d841f3b2f0c9ee2ee760ac92 100644 (file)
@@ -1,7 +1,7 @@
 From 7505dd405211a42c3abf52ef33b97eea470aaf60 Mon Sep 17 00:00:00 2001
 From: Andy Lutomirski <luto@kernel.org>
 Date: Tue, 12 Dec 2017 07:56:42 -0800
-Subject: [PATCH 206/233] x86/pti: Map the vsyscall page if needed
+Subject: [PATCH 206/241] x86/pti: Map the vsyscall page if needed
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 6664154e6eebe708a21dc4d25798788903121559..dd6e126887063cfe4322247c3260c4d985a1f243 100644 (file)
@@ -1,7 +1,7 @@
 From c84a1d7630152f64ebe07519e757de5c1cf70808 Mon Sep 17 00:00:00 2001
 From: Dave Hansen <dave.hansen@linux.intel.com>
 Date: Mon, 4 Dec 2017 15:07:57 +0100
-Subject: [PATCH 207/233] x86/mm: Allow flushing for future ASID switches
+Subject: [PATCH 207/241] x86/mm: Allow flushing for future ASID switches
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 3d92dfbae96306e8cd7ffdad1529211f31609909..fe0296b1c4fe103ca06a2382ff1a62c43e2c0a0e 100644 (file)
@@ -1,7 +1,7 @@
 From 7cc2d98148d5b5be191f4dbf4c29d4d6da93a9f8 Mon Sep 17 00:00:00 2001
 From: Dave Hansen <dave.hansen@linux.intel.com>
 Date: Mon, 4 Dec 2017 15:07:58 +0100
-Subject: [PATCH 208/233] x86/mm: Abstract switching CR3
+Subject: [PATCH 208/241] x86/mm: Abstract switching CR3
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 8c038a2a5b9b8a8498b62458ea564a25363a6d52..d76ecc42e4a733960aaa1435c22e5ba7619f7205 100644 (file)
@@ -1,7 +1,7 @@
 From 99351a96543de29896fdc6e8a41fb60ae97b18e1 Mon Sep 17 00:00:00 2001
 From: Peter Zijlstra <peterz@infradead.org>
 Date: Mon, 4 Dec 2017 15:07:59 +0100
-Subject: [PATCH 209/233] x86/mm: Use/Fix PCID to optimize user/kernel switches
+Subject: [PATCH 209/241] x86/mm: Use/Fix PCID to optimize user/kernel switches
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index c8ff9acf29402e8932859315d2132ad2b512c73d..620742b1521062931e655c4194834d1283d9c081 100644 (file)
@@ -1,7 +1,7 @@
 From eb4a670cb54266bfab7bb4d9fd9e5da7b296ecdf Mon Sep 17 00:00:00 2001
 From: Peter Zijlstra <peterz@infradead.org>
 Date: Mon, 4 Dec 2017 15:08:00 +0100
-Subject: [PATCH 210/233] x86/mm: Optimize RESTORE_CR3
+Subject: [PATCH 210/241] x86/mm: Optimize RESTORE_CR3
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 395aa364f4db9a20aaa7d2effe2370721f775636..b04529d001b6c3b4eb6109a9a9867077b81eea9e 100644 (file)
@@ -1,7 +1,7 @@
 From 534c2338c3f72069910c06eba7693a4a1d15faf8 Mon Sep 17 00:00:00 2001
 From: Dave Hansen <dave.hansen@linux.intel.com>
 Date: Mon, 4 Dec 2017 15:08:01 +0100
-Subject: [PATCH 211/233] x86/mm: Use INVPCID for __native_flush_tlb_single()
+Subject: [PATCH 211/241] x86/mm: Use INVPCID for __native_flush_tlb_single()
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index c37f2673d2ca3df8d25d237c86fa908d38be70a0..1912c4176e7e59a86140f390cb605ece14cdece8 100644 (file)
@@ -1,7 +1,7 @@
 From c8bd55aa2deb4e7491561567e8e01b71ab61ffe4 Mon Sep 17 00:00:00 2001
 From: Peter Zijlstra <peterz@infradead.org>
 Date: Tue, 5 Dec 2017 13:34:53 +0100
-Subject: [PATCH 212/233] x86/mm: Clarify the whole ASID/kernel PCID/user PCID
+Subject: [PATCH 212/241] x86/mm: Clarify the whole ASID/kernel PCID/user PCID
  naming
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 977867a98e79658620445b0dfa9fc343e148d474..cff15300ce5d15f6a5d3c749a9eef3142a0b931f 100644 (file)
@@ -1,7 +1,7 @@
 From c7ef01f56951b1c876069387c44e11575288f3d2 Mon Sep 17 00:00:00 2001
 From: Vlastimil Babka <vbabka@suse.cz>
 Date: Tue, 19 Dec 2017 22:33:46 +0100
-Subject: [PATCH 213/233] x86/dumpstack: Indicate in Oops whether PTI is
+Subject: [PATCH 213/241] x86/dumpstack: Indicate in Oops whether PTI is
  configured and enabled
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index c3d631e1fe52af13962eb986ea0ba29bfd324402..c2aa028a209e2224d0189c4f216a4b4bb71001df 100644 (file)
@@ -1,7 +1,7 @@
 From 0692cf84257a92f7be9553af55d65c668e2b3bc8 Mon Sep 17 00:00:00 2001
 From: Dave Hansen <dave.hansen@linux.intel.com>
 Date: Mon, 4 Dec 2017 15:08:03 +0100
-Subject: [PATCH 214/233] x86/mm/pti: Add Kconfig
+Subject: [PATCH 214/241] x86/mm/pti: Add Kconfig
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index f8115c1781c4fdc2fdeb2586ceae7fd1faba1622..2b18634e26c4a2d7dcccc1fc8ea533ae2d041dc1 100644 (file)
@@ -1,7 +1,7 @@
 From d03b4d2a3e43228bb98fae4c6f5365d4f9d00f4c Mon Sep 17 00:00:00 2001
 From: Borislav Petkov <bp@suse.de>
 Date: Mon, 4 Dec 2017 15:08:04 +0100
-Subject: [PATCH 215/233] x86/mm/dump_pagetables: Add page table directory to
+Subject: [PATCH 215/241] x86/mm/dump_pagetables: Add page table directory to
  the debugfs VFS hierarchy
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index ad6a8cc8c04d693d3940ed19483ad52d38d4fd17..0f4c54582dbc4838725396c4a7cd7f8094704d2e 100644 (file)
@@ -1,7 +1,7 @@
 From 2ed23a29f6f9c736c86dcc8d8ab87cc670593503 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Mon, 4 Dec 2017 15:08:05 +0100
-Subject: [PATCH 216/233] x86/mm/dump_pagetables: Check user space page table
+Subject: [PATCH 216/241] x86/mm/dump_pagetables: Check user space page table
  for WX pages
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index cb93d6b0fc9e9b086adfe39bada72ce59a9d508e..c3ab4bf14707a80c6d65f0534b0dd228b860a222 100644 (file)
@@ -1,7 +1,7 @@
 From 0a708f5b66f8b49338f8cf8b6d84d3fdc7b3f67f Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Mon, 4 Dec 2017 15:08:06 +0100
-Subject: [PATCH 217/233] x86/mm/dump_pagetables: Allow dumping current
+Subject: [PATCH 217/241] x86/mm/dump_pagetables: Allow dumping current
  pagetables
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index f730cb5bb75b938372989546333739deb50e6654..09bc55a8f067c67d151548cf11e2aaf958755504 100644 (file)
@@ -1,7 +1,7 @@
 From d1feee4957a5cb314ec0b3c4ca86ba79ccaeceb8 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Fri, 15 Dec 2017 20:35:11 +0100
-Subject: [PATCH 218/233] x86/ldt: Make the LDT mapping RO
+Subject: [PATCH 218/241] x86/ldt: Make the LDT mapping RO
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 5fd839ad3f0385fbebba7350ede28086838dc6cd..4ae5663f340bccf24b57de8ef1414a289f86ed75 100644 (file)
@@ -1,7 +1,7 @@
 From 079b59f4b5c810ea51534a8d7bcee4860589b5c1 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Sat, 30 Dec 2017 22:13:53 +0100
-Subject: [PATCH 219/233] x86/smpboot: Remove stale TLB flush invocations
+Subject: [PATCH 219/241] x86/smpboot: Remove stale TLB flush invocations
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 1e1a3087ef204855e8a2599a05b2f8b9e22c7b4e..d3757a621f61bee30b31daeae5bdefd599bbc4ba 100644 (file)
@@ -1,7 +1,7 @@
 From 5a86516e393d12bb3965342f1f690db319d01241 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Sat, 30 Dec 2017 22:13:54 +0100
-Subject: [PATCH 220/233] x86/mm: Remove preempt_disable/enable() from
+Subject: [PATCH 220/241] x86/mm: Remove preempt_disable/enable() from
  __native_flush_tlb()
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 05d7941a25bf49011a04c55eceeb92d0e73ccb52..842b7ebcfabcd92bcf462409fa003fca4a7fe99f 100644 (file)
@@ -1,7 +1,7 @@
 From f7b3a0038fd5bdc21d05f09002e16db3ea8e6e3b Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Sun, 31 Dec 2017 11:24:34 +0100
-Subject: [PATCH 221/233] x86/ldt: Plug memory leak in error path
+Subject: [PATCH 221/241] x86/ldt: Plug memory leak in error path
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 3d40d131397e830b38dd0154a5a441e61ac71e27..b8ed8cde10e8371a3d4e5bd44cdfcd4a1f7a5295 100644 (file)
@@ -1,7 +1,7 @@
 From 35ef33d8c7a31a246e499588a28717ef0bfa2a91 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Sun, 31 Dec 2017 16:52:15 +0100
-Subject: [PATCH 222/233] x86/ldt: Make LDT pgtable free conditional
+Subject: [PATCH 222/241] x86/ldt: Make LDT pgtable free conditional
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 8f114971e3adf74a1f59bbb351cc2f9f5b869e7c..71f6e31b43e9e01e25fa455124e141637033c797 100644 (file)
@@ -1,7 +1,7 @@
 From 22ad4e1d6ca8885ad2cca842838125de9130eb7a Mon Sep 17 00:00:00 2001
 From: Andy Whitcroft <apw@canonical.com>
 Date: Mon, 18 Dec 2017 12:09:25 +0000
-Subject: [PATCH 223/233] UBUNTU: [Config] updateconfigs to enable PTI
+Subject: [PATCH 223/241] UBUNTU: [Config] updateconfigs to enable PTI
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 0e61616bb7d68d2b78b707592e35145a9fde0d4d..4d5a400296914fcb0db8040290c2f31e1e08af25 100644 (file)
@@ -1,7 +1,7 @@
 From 59b914593681a98524e4f3ba239544f77f03d14a Mon Sep 17 00:00:00 2001
 From: Paolo Bonzini <pbonzini@redhat.com>
 Date: Thu, 21 Dec 2017 00:49:14 +0100
-Subject: [PATCH 224/233] kvm: x86: fix RSM when PCID is non-zero
+Subject: [PATCH 224/241] kvm: x86: fix RSM when PCID is non-zero
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 88fff0267e4c4336b366aeace2392522b349f5fc..2eb269f187a98d0cac3cededde0b19fd0b4eabff 100644 (file)
@@ -1,7 +1,7 @@
 From ee46485b45de9c2008e3ef5f847041fc18743052 Mon Sep 17 00:00:00 2001
 From: Thomas Gleixner <tglx@linutronix.de>
 Date: Wed, 3 Jan 2018 19:52:04 +0100
-Subject: [PATCH 225/233] x86/pti: Switch to kernel CR3 at early in
+Subject: [PATCH 225/241] x86/pti: Switch to kernel CR3 at early in
  entry_SYSCALL_compat()
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 2d4c780e606c4fe43816d478273c953daf6cca81..f2bcf2308575f666754e260ce7b20a7d07933c6a 100644 (file)
@@ -1,7 +1,7 @@
 From 3c5659ffcc9d2497045dda465a35720f78314e87 Mon Sep 17 00:00:00 2001
 From: Jann Horn <jannh@google.com>
 Date: Thu, 4 Jan 2018 08:01:21 -0600
-Subject: [PATCH 226/233] UBUNTU: SAUCE: bpf: reject out-of-bounds stack
+Subject: [PATCH 226/241] UBUNTU: SAUCE: bpf: reject out-of-bounds stack
  pointer calculation
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index ef0a3fc62f77b821eb6690915f6f44db741f3ec0..74fc6404ac02ed2cc168d8c0a37bf6a086fa3b56 100644 (file)
@@ -1,7 +1,7 @@
 From 652c6cabaf30e4c75f7dc2c42a33a8f066d7df2c Mon Sep 17 00:00:00 2001
 From: Jann Horn <jannh@google.com>
 Date: Thu, 4 Jan 2018 08:01:22 -0600
-Subject: [PATCH 227/233] bpf: fix incorrect sign extension in check_alu_op()
+Subject: [PATCH 227/241] bpf: fix incorrect sign extension in check_alu_op()
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index dc73631ae9bcf7758e09ea9ec054b040a5f7442c..44808baed7392e7b58d6f882f589b6fd1abdb4e6 100644 (file)
@@ -1,7 +1,7 @@
 From 9327cee21ebe7ca7a82c27c209e1fa3ac3d23232 Mon Sep 17 00:00:00 2001
 From: Ben Hutchings <ben@decadent.org.uk>
 Date: Thu, 4 Jan 2018 08:01:23 -0600
-Subject: [PATCH 228/233] UBUNTU: SAUCE: bpf/verifier: Fix states_equal()
+Subject: [PATCH 228/241] UBUNTU: SAUCE: bpf/verifier: Fix states_equal()
  comparison of pointer and UNKNOWN
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index a890e3bf0357c34aa77d2f6bea6cbe96b5a56310..cb2fecf9de07456443dbbe3c1d773e3083b7b110 100644 (file)
@@ -1,7 +1,7 @@
 From 4cdf7c9d4e0958e38635df638229bba6f562511a Mon Sep 17 00:00:00 2001
 From: Alexei Starovoitov <ast@fb.com>
 Date: Thu, 4 Jan 2018 08:01:24 -0600
-Subject: [PATCH 229/233] bpf: fix branch pruning logic
+Subject: [PATCH 229/241] bpf: fix branch pruning logic
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 20a4ccde8be3981d8d86e753ebecaa4697a3c196..2112fb7f98fd23bdde81e0708a8d0569d21fae33 100644 (file)
@@ -1,7 +1,7 @@
 From 3642d7fb8bcab15ab1f82531f8120e22181cd7da Mon Sep 17 00:00:00 2001
 From: Andy Whitcroft <apw@canonical.com>
 Date: Wed, 20 Dec 2017 13:33:50 +0000
-Subject: [PATCH 230/233] UBUNTU: SAUCE: only attempt to use PCID in 64 bit
+Subject: [PATCH 230/241] UBUNTU: SAUCE: only attempt to use PCID in 64 bit
  builds
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index ecdf891c1c36543620c3e96140fdee73aeb20d95..636b010d3c8b1a78edbd044ad941332ead30013a 100644 (file)
@@ -1,7 +1,7 @@
 From 13df3feb2ec154e844bca62c6bb7b91ced2b067c Mon Sep 17 00:00:00 2001
 From: Colin Ian King <colin.king@canonical.com>
 Date: Sat, 6 Jan 2018 10:26:31 +0000
-Subject: [PATCH 231/233] UBUNTU: SAUCE: BODGE: temporarily disable some kprobe
+Subject: [PATCH 231/241] UBUNTU: SAUCE: BODGE: temporarily disable some kprobe
  trace points which are cratering
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
index 31694193a26de609222e86ddc3e68a16d18af934..44c4693545fa87da8a08ee041586e5510b3cb1d3 100644 (file)
@@ -1,7 +1,7 @@
 From c59a61438e9a8f24a50171ac9d3b98e8f3719d07 Mon Sep 17 00:00:00 2001
 From: Jim Mattson <jmattson@google.com>
 Date: Wed, 3 Jan 2018 14:31:38 -0800
-Subject: [PATCH 232/233] kvm: vmx: Scrub hardware GPRs at VM-exit
+Subject: [PATCH 232/241] kvm: vmx: Scrub hardware GPRs at VM-exit
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
 Content-Transfer-Encoding: 8bit
index 00b390ac506f9fa262c3f8651a19ee7982c141d8..29862dbd1067414ecdca0bf5397af02a5565665c 100644 (file)
@@ -1,7 +1,7 @@
 From a87e8a4126593de7ea94dcc2695f6cd879656c26 Mon Sep 17 00:00:00 2001
 From: Marcelo Henrique Cerri <marcelo.cerri@canonical.com>
 Date: Sat, 6 Jan 2018 17:50:34 -0200
-Subject: [PATCH 233/233] objtool: use sh to invoke sync-check.sh in the
+Subject: [PATCH 233/241] objtool: use sh to invoke sync-check.sh in the
  Makefile
 MIME-Version: 1.0
 Content-Type: text/plain; charset=UTF-8
diff --git a/patches/kernel/0234-x86-tlb-Drop-the-_GPL-from-the-cpu_tlbstate-export.patch b/patches/kernel/0234-x86-tlb-Drop-the-_GPL-from-the-cpu_tlbstate-export.patch
new file mode 100644 (file)
index 0000000..5b98ae3
--- /dev/null
@@ -0,0 +1,53 @@
+From 6d702112480b7badb937ca28544c0d792f175aee Mon Sep 17 00:00:00 2001
+From: Thomas Gleixner <tglx@linutronix.de>
+Date: Thu, 4 Jan 2018 22:19:04 +0100
+Subject: [PATCH 234/241] x86/tlb: Drop the _GPL from the cpu_tlbstate export
+MIME-Version: 1.0
+Content-Type: text/plain; charset=UTF-8
+Content-Transfer-Encoding: 8bit
+
+commit 1e5476815fd7f98b888e01a0f9522b63085f96c9 upstream.
+
+The recent changes for PTI touch cpu_tlbstate from various tlb_flush
+inlines. cpu_tlbstate is exported as GPL symbol, so this causes a
+regression when building out of tree drivers for certain graphics cards.
+
+Aside of that the export was wrong since it was introduced as it should
+have been EXPORT_PER_CPU_SYMBOL_GPL().
+
+Use the correct PER_CPU export and drop the _GPL to restore the previous
+state which allows users to utilize the cards they payed for.
+
+As always I'm really thrilled to make this kind of change to support the
+#friends (or however the hot hashtag of today is spelled) from that closet
+sauce graphics corp.
+
+Fixes: 1e02ce4cccdc ("x86: Store a per-cpu shadow copy of CR4")
+Fixes: 6fd166aae78c ("x86/mm: Use/Fix PCID to optimize user/kernel switches")
+Reported-by: Kees Cook <keescook@google.com>
+Signed-off-by: Thomas Gleixner <tglx@linutronix.de>
+Cc: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
+Cc: Peter Zijlstra <peterz@infradead.org>
+Cc: Andy Lutomirski <luto@kernel.org>
+Signed-off-by: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
+Signed-off-by: Fabian Grünbichler <f.gruenbichler@proxmox.com>
+---
+ arch/x86/mm/init.c | 2 +-
+ 1 file changed, 1 insertion(+), 1 deletion(-)
+
+diff --git a/arch/x86/mm/init.c b/arch/x86/mm/init.c
+index 80259ad8c386..6b462a472a7b 100644
+--- a/arch/x86/mm/init.c
++++ b/arch/x86/mm/init.c
+@@ -870,7 +870,7 @@ __visible DEFINE_PER_CPU_SHARED_ALIGNED(struct tlb_state, cpu_tlbstate) = {
+       .next_asid = 1,
+       .cr4 = ~0UL,    /* fail hard if we screw up cr4 shadow initialization */
+ };
+-EXPORT_SYMBOL_GPL(cpu_tlbstate);
++EXPORT_PER_CPU_SYMBOL(cpu_tlbstate);
+ void update_cache_mode_entry(unsigned entry, enum page_cache_mode cache)
+ {
+-- 
+2.14.2
+
diff --git a/patches/kernel/0235-x86-events-intel-ds-Use-the-proper-cache-flush-metho.patch b/patches/kernel/0235-x86-events-intel-ds-Use-the-proper-cache-flush-metho.patch
new file mode 100644 (file)
index 0000000..32f3fb7
--- /dev/null
@@ -0,0 +1,105 @@
+From c6f5260d936ad762ce457623aac1b261ed6c4714 Mon Sep 17 00:00:00 2001
+From: Peter Zijlstra <peterz@infradead.org>
+Date: Thu, 4 Jan 2018 18:07:12 +0100
+Subject: [PATCH 235/241] x86/events/intel/ds: Use the proper cache flush
+ method for mapping ds buffers
+MIME-Version: 1.0
+Content-Type: text/plain; charset=UTF-8
+Content-Transfer-Encoding: 8bit
+
+commit 42f3bdc5dd962a5958bc024c1e1444248a6b8b4a upstream.
+
+Thomas reported the following warning:
+
+ BUG: using smp_processor_id() in preemptible [00000000] code: ovsdb-server/4498
+ caller is native_flush_tlb_single+0x57/0xc0
+ native_flush_tlb_single+0x57/0xc0
+ __set_pte_vaddr+0x2d/0x40
+ set_pte_vaddr+0x2f/0x40
+ cea_set_pte+0x30/0x40
+ ds_update_cea.constprop.4+0x4d/0x70
+ reserve_ds_buffers+0x159/0x410
+ x86_reserve_hardware+0x150/0x160
+ x86_pmu_event_init+0x3e/0x1f0
+ perf_try_init_event+0x69/0x80
+ perf_event_alloc+0x652/0x740
+ SyS_perf_event_open+0x3f6/0xd60
+ do_syscall_64+0x5c/0x190
+
+set_pte_vaddr is used to map the ds buffers into the cpu entry area, but
+there are two problems with that:
+
+ 1) The resulting flush is not supposed to be called in preemptible context
+
+ 2) The cpu entry area is supposed to be per CPU, but the debug store
+    buffers are mapped for all CPUs so these mappings need to be flushed
+    globally.
+
+Add the necessary preemption protection across the mapping code and flush
+TLBs globally.
+
+Fixes: c1961a4631da ("x86/events/intel/ds: Map debug buffers in cpu_entry_area")
+Reported-by: Thomas Zeitlhofer <thomas.zeitlhofer+lkml@ze-it.at>
+Signed-off-by: Peter Zijlstra <peterz@infradead.org>
+Signed-off-by: Thomas Gleixner <tglx@linutronix.de>
+Tested-by: Thomas Zeitlhofer <thomas.zeitlhofer+lkml@ze-it.at>
+Cc: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
+Cc: Hugh Dickins <hughd@google.com>
+Link: https://lkml.kernel.org/r/20180104170712.GB3040@hirez.programming.kicks-ass.net
+Signed-off-by: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
+Signed-off-by: Fabian Grünbichler <f.gruenbichler@proxmox.com>
+---
+ arch/x86/events/intel/ds.c | 16 ++++++++++++++++
+ 1 file changed, 16 insertions(+)
+
+diff --git a/arch/x86/events/intel/ds.c b/arch/x86/events/intel/ds.c
+index 85df1f12c49e..1d236666ee0e 100644
+--- a/arch/x86/events/intel/ds.c
++++ b/arch/x86/events/intel/ds.c
+@@ -4,6 +4,7 @@
+ #include <asm/cpu_entry_area.h>
+ #include <asm/perf_event.h>
++#include <asm/tlbflush.h>
+ #include <asm/insn.h>
+ #include "../perf_event.h"
+@@ -282,20 +283,35 @@ static DEFINE_PER_CPU(void *, insn_buffer);
+ static void ds_update_cea(void *cea, void *addr, size_t size, pgprot_t prot)
+ {
++      unsigned long start = (unsigned long)cea;
+       phys_addr_t pa;
+       size_t msz = 0;
+       pa = virt_to_phys(addr);
++
++      preempt_disable();
+       for (; msz < size; msz += PAGE_SIZE, pa += PAGE_SIZE, cea += PAGE_SIZE)
+               cea_set_pte(cea, pa, prot);
++
++      /*
++       * This is a cross-CPU update of the cpu_entry_area, we must shoot down
++       * all TLB entries for it.
++       */
++      flush_tlb_kernel_range(start, start + size);
++      preempt_enable();
+ }
+ static void ds_clear_cea(void *cea, size_t size)
+ {
++      unsigned long start = (unsigned long)cea;
+       size_t msz = 0;
++      preempt_disable();
+       for (; msz < size; msz += PAGE_SIZE, cea += PAGE_SIZE)
+               cea_set_pte(cea, 0, PAGE_NONE);
++
++      flush_tlb_kernel_range(start, start + size);
++      preempt_enable();
+ }
+ static void *dsalloc_pages(size_t size, gfp_t flags, int cpu)
+-- 
+2.14.2
+
diff --git a/patches/kernel/0236-x86-mm-Set-MODULES_END-to-0xffffffffff000000.patch b/patches/kernel/0236-x86-mm-Set-MODULES_END-to-0xffffffffff000000.patch
new file mode 100644 (file)
index 0000000..73f852b
--- /dev/null
@@ -0,0 +1,104 @@
+From 08716ab53e917eec6d51d4e53dfffbb25e0edd8e Mon Sep 17 00:00:00 2001
+From: Andrey Ryabinin <aryabinin@virtuozzo.com>
+Date: Thu, 28 Dec 2017 19:06:20 +0300
+Subject: [PATCH 236/241] x86/mm: Set MODULES_END to 0xffffffffff000000
+MIME-Version: 1.0
+Content-Type: text/plain; charset=UTF-8
+Content-Transfer-Encoding: 8bit
+
+commit f5a40711fa58f1c109165a4fec6078bf2dfd2bdc upstream.
+
+Since f06bdd4001c2 ("x86/mm: Adapt MODULES_END based on fixmap section size")
+kasan_mem_to_shadow(MODULES_END) could be not aligned to a page boundary.
+
+So passing page unaligned address to kasan_populate_zero_shadow() have two
+possible effects:
+
+1) It may leave one page hole in supposed to be populated area. After commit
+  21506525fb8d ("x86/kasan/64: Teach KASAN about the cpu_entry_area") that
+  hole happens to be in the shadow covering fixmap area and leads to crash:
+
+ BUG: unable to handle kernel paging request at fffffbffffe8ee04
+ RIP: 0010:check_memory_region+0x5c/0x190
+
+ Call Trace:
+  <NMI>
+  memcpy+0x1f/0x50
+  ghes_copy_tofrom_phys+0xab/0x180
+  ghes_read_estatus+0xfb/0x280
+  ghes_notify_nmi+0x2b2/0x410
+  nmi_handle+0x115/0x2c0
+  default_do_nmi+0x57/0x110
+  do_nmi+0xf8/0x150
+  end_repeat_nmi+0x1a/0x1e
+
+Note, the crash likely disappeared after commit 92a0f81d8957, which
+changed kasan_populate_zero_shadow() call the way it was before
+commit 21506525fb8d.
+
+2) Attempt to load module near MODULES_END will fail, because
+   __vmalloc_node_range() called from kasan_module_alloc() will hit the
+   WARN_ON(!pte_none(*pte)) in the vmap_pte_range() and bail out with error.
+
+To fix this we need to make kasan_mem_to_shadow(MODULES_END) page aligned
+which means that MODULES_END should be 8*PAGE_SIZE aligned.
+
+The whole point of commit f06bdd4001c2 was to move MODULES_END down if
+NR_CPUS is big, so the cpu_entry_area takes a lot of space.
+But since 92a0f81d8957 ("x86/cpu_entry_area: Move it out of the fixmap")
+the cpu_entry_area is no longer in fixmap, so we could just set
+MODULES_END to a fixed 8*PAGE_SIZE aligned address.
+
+Fixes: f06bdd4001c2 ("x86/mm: Adapt MODULES_END based on fixmap section size")
+Reported-by: Jakub Kicinski <kubakici@wp.pl>
+Signed-off-by: Andrey Ryabinin <aryabinin@virtuozzo.com>
+Signed-off-by: Thomas Gleixner <tglx@linutronix.de>
+Cc: Andy Lutomirski <luto@kernel.org>
+Cc: Thomas Garnier <thgarnie@google.com>
+Link: https://lkml.kernel.org/r/20171228160620.23818-1-aryabinin@virtuozzo.com
+Signed-off-by: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
+Signed-off-by: Fabian Grünbichler <f.gruenbichler@proxmox.com>
+---
+ Documentation/x86/x86_64/mm.txt         | 5 +----
+ arch/x86/include/asm/pgtable_64_types.h | 2 +-
+ 2 files changed, 2 insertions(+), 5 deletions(-)
+
+diff --git a/Documentation/x86/x86_64/mm.txt b/Documentation/x86/x86_64/mm.txt
+index ad41b3813f0a..ddd5ffd31bd0 100644
+--- a/Documentation/x86/x86_64/mm.txt
++++ b/Documentation/x86/x86_64/mm.txt
+@@ -43,7 +43,7 @@ ffffff0000000000 - ffffff7fffffffff (=39 bits) %esp fixup stacks
+ ffffffef00000000 - fffffffeffffffff (=64 GB) EFI region mapping space
+ ... unused hole ...
+ ffffffff80000000 - ffffffff9fffffff (=512 MB)  kernel text mapping, from phys 0
+-ffffffffa0000000 - [fixmap start]   (~1526 MB) module mapping space
++ffffffffa0000000 - fffffffffeffffff (1520 MB) module mapping space
+ [fixmap start]   - ffffffffff5fffff kernel-internal fixmap range
+ ffffffffff600000 - ffffffffff600fff (=4 kB) legacy vsyscall ABI
+ ffffffffffe00000 - ffffffffffffffff (=2 MB) unused hole
+@@ -67,9 +67,6 @@ memory window (this size is arbitrary, it can be raised later if needed).
+ The mappings are not part of any other kernel PGD and are only available
+ during EFI runtime calls.
+-The module mapping space size changes based on the CONFIG requirements for the
+-following fixmap section.
+-
+ Note that if CONFIG_RANDOMIZE_MEMORY is enabled, the direct mapping of all
+ physical memory, vmalloc/ioremap space and virtual memory map are randomized.
+ Their order is preserved but their base will be offset early at boot time.
+diff --git a/arch/x86/include/asm/pgtable_64_types.h b/arch/x86/include/asm/pgtable_64_types.h
+index e8a809ee0bb6..c92bd73b1e46 100644
+--- a/arch/x86/include/asm/pgtable_64_types.h
++++ b/arch/x86/include/asm/pgtable_64_types.h
+@@ -103,7 +103,7 @@ typedef struct { pteval_t pte; } pte_t;
+ #define MODULES_VADDR         (__START_KERNEL_map + KERNEL_IMAGE_SIZE)
+ /* The module sections ends with the start of the fixmap */
+-#define MODULES_END           __fix_to_virt(__end_of_fixed_addresses + 1)
++#define MODULES_END           _AC(0xffffffffff000000, UL)
+ #define MODULES_LEN           (MODULES_END - MODULES_VADDR)
+ #define ESPFIX_PGD_ENTRY      _AC(-2, UL)
+-- 
+2.14.2
+
diff --git a/patches/kernel/0237-x86-mm-Map-cpu_entry_area-at-the-same-place-on-4-5-l.patch b/patches/kernel/0237-x86-mm-Map-cpu_entry_area-at-the-same-place-on-4-5-l.patch
new file mode 100644 (file)
index 0000000..5aa1122
--- /dev/null
@@ -0,0 +1,99 @@
+From 596ad95567b9dedff8b9f43b5ae18b1e3463da6b Mon Sep 17 00:00:00 2001
+From: Thomas Gleixner <tglx@linutronix.de>
+Date: Thu, 4 Jan 2018 13:01:40 +0100
+Subject: [PATCH 237/241] x86/mm: Map cpu_entry_area at the same place on 4/5
+ level
+MIME-Version: 1.0
+Content-Type: text/plain; charset=UTF-8
+Content-Transfer-Encoding: 8bit
+
+commit f2078904810373211fb15f91888fba14c01a4acc upstream.
+
+There is no reason for 4 and 5 level pagetables to have a different
+layout. It just makes determining vaddr_end for KASLR harder than
+necessary.
+
+Fixes: 92a0f81d8957 ("x86/cpu_entry_area: Move it out of the fixmap")
+Signed-off-by: Thomas Gleixner <tglx@linutronix.de>
+Cc: Andy Lutomirski <luto@kernel.org>
+Cc: Benjamin Gilbert <benjamin.gilbert@coreos.com>
+Cc: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
+Cc: Dave Hansen <dave.hansen@linux.intel.com>
+Cc: Peter Zijlstra <peterz@infradead.org>
+Cc: Thomas Garnier <thgarnie@google.com>,
+Cc: Alexander Kuleshov <kuleshovmail@gmail.com>
+Link: https://lkml.kernel.org/r/alpine.DEB.2.20.1801041320360.1771@nanos
+Signed-off-by: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
+Signed-off-by: Fabian Grünbichler <f.gruenbichler@proxmox.com>
+---
+ Documentation/x86/x86_64/mm.txt         | 7 ++++---
+ arch/x86/include/asm/pgtable_64_types.h | 4 ++--
+ arch/x86/mm/dump_pagetables.c           | 2 +-
+ 3 files changed, 7 insertions(+), 6 deletions(-)
+
+diff --git a/Documentation/x86/x86_64/mm.txt b/Documentation/x86/x86_64/mm.txt
+index ddd5ffd31bd0..f7dabe1f01e9 100644
+--- a/Documentation/x86/x86_64/mm.txt
++++ b/Documentation/x86/x86_64/mm.txt
+@@ -12,8 +12,8 @@ ffffea0000000000 - ffffeaffffffffff (=40 bits) virtual memory map (1TB)
+ ... unused hole ...
+ ffffec0000000000 - fffffbffffffffff (=44 bits) kasan shadow memory (16TB)
+ ... unused hole ...
+-fffffe0000000000 - fffffe7fffffffff (=39 bits) LDT remap for PTI
+-fffffe8000000000 - fffffeffffffffff (=39 bits) cpu_entry_area mapping
++fffffe0000000000 - fffffe7fffffffff (=39 bits) cpu_entry_area mapping
++fffffe8000000000 - fffffeffffffffff (=39 bits) LDT remap for PTI
+ ffffff0000000000 - ffffff7fffffffff (=39 bits) %esp fixup stacks
+ ... unused hole ...
+ ffffffef00000000 - fffffffeffffffff (=64 GB) EFI region mapping space
+@@ -37,7 +37,8 @@ ffd4000000000000 - ffd5ffffffffffff (=49 bits) virtual memory map (512TB)
+ ... unused hole ...
+ ffdf000000000000 - fffffc0000000000 (=53 bits) kasan shadow memory (8PB)
+ ... unused hole ...
+-fffffe8000000000 - fffffeffffffffff (=39 bits) cpu_entry_area mapping
++fffffe0000000000 - fffffe7fffffffff (=39 bits) cpu_entry_area mapping
++... unused hole ...
+ ffffff0000000000 - ffffff7fffffffff (=39 bits) %esp fixup stacks
+ ... unused hole ...
+ ffffffef00000000 - fffffffeffffffff (=64 GB) EFI region mapping space
+diff --git a/arch/x86/include/asm/pgtable_64_types.h b/arch/x86/include/asm/pgtable_64_types.h
+index c92bd73b1e46..0dd48d17a4a1 100644
+--- a/arch/x86/include/asm/pgtable_64_types.h
++++ b/arch/x86/include/asm/pgtable_64_types.h
+@@ -87,7 +87,7 @@ typedef struct { pteval_t pte; } pte_t;
+ # define VMALLOC_SIZE_TB      _AC(32, UL)
+ # define __VMALLOC_BASE               _AC(0xffffc90000000000, UL)
+ # define __VMEMMAP_BASE               _AC(0xffffea0000000000, UL)
+-# define LDT_PGD_ENTRY                _AC(-4, UL)
++# define LDT_PGD_ENTRY                _AC(-3, UL)
+ # define LDT_BASE_ADDR                (LDT_PGD_ENTRY << PGDIR_SHIFT)
+ #endif
+@@ -109,7 +109,7 @@ typedef struct { pteval_t pte; } pte_t;
+ #define ESPFIX_PGD_ENTRY      _AC(-2, UL)
+ #define ESPFIX_BASE_ADDR      (ESPFIX_PGD_ENTRY << P4D_SHIFT)
+-#define CPU_ENTRY_AREA_PGD    _AC(-3, UL)
++#define CPU_ENTRY_AREA_PGD    _AC(-4, UL)
+ #define CPU_ENTRY_AREA_BASE   (CPU_ENTRY_AREA_PGD << P4D_SHIFT)
+ #define EFI_VA_START          ( -4 * (_AC(1, UL) << 30))
+diff --git a/arch/x86/mm/dump_pagetables.c b/arch/x86/mm/dump_pagetables.c
+index 12b93d350480..a764bf6f3473 100644
+--- a/arch/x86/mm/dump_pagetables.c
++++ b/arch/x86/mm/dump_pagetables.c
+@@ -61,10 +61,10 @@ enum address_markers_idx {
+       KASAN_SHADOW_START_NR,
+       KASAN_SHADOW_END_NR,
+ #endif
++      CPU_ENTRY_AREA_NR,
+ #if defined(CONFIG_MODIFY_LDT_SYSCALL) && !defined(CONFIG_X86_5LEVEL)
+       LDT_NR,
+ #endif
+-      CPU_ENTRY_AREA_NR,
+ #ifdef CONFIG_X86_ESPFIX64
+       ESPFIX_START_NR,
+ #endif
+-- 
+2.14.2
+
diff --git a/patches/kernel/0238-x86-kaslr-Fix-the-vaddr_end-mess.patch b/patches/kernel/0238-x86-kaslr-Fix-the-vaddr_end-mess.patch
new file mode 100644 (file)
index 0000000..a1c9e5f
--- /dev/null
@@ -0,0 +1,144 @@
+From 6d7f23c421d2fc74c052c03fb9735effd98ef035 Mon Sep 17 00:00:00 2001
+From: Thomas Gleixner <tglx@linutronix.de>
+Date: Thu, 4 Jan 2018 12:32:03 +0100
+Subject: [PATCH 238/241] x86/kaslr: Fix the vaddr_end mess
+MIME-Version: 1.0
+Content-Type: text/plain; charset=UTF-8
+Content-Transfer-Encoding: 8bit
+
+commit 1dddd25125112ba49706518ac9077a1026a18f37 upstream.
+
+vaddr_end for KASLR is only documented in the KASLR code itself and is
+adjusted depending on config options. So it's not surprising that a change
+of the memory layout causes KASLR to have the wrong vaddr_end. This can map
+arbitrary stuff into other areas causing hard to understand problems.
+
+Remove the whole ifdef magic and define the start of the cpu_entry_area to
+be the end of the KASLR vaddr range.
+
+Add documentation to that effect.
+
+Fixes: 92a0f81d8957 ("x86/cpu_entry_area: Move it out of the fixmap")
+Reported-by: Benjamin Gilbert <benjamin.gilbert@coreos.com>
+Signed-off-by: Thomas Gleixner <tglx@linutronix.de>
+Tested-by: Benjamin Gilbert <benjamin.gilbert@coreos.com>
+Cc: Andy Lutomirski <luto@kernel.org>
+Cc: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
+Cc: Dave Hansen <dave.hansen@linux.intel.com>
+Cc: Peter Zijlstra <peterz@infradead.org>
+Cc: Thomas Garnier <thgarnie@google.com>,
+Cc: Alexander Kuleshov <kuleshovmail@gmail.com>
+Link: https://lkml.kernel.org/r/alpine.DEB.2.20.1801041320360.1771@nanos
+Signed-off-by: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
+Signed-off-by: Fabian Grünbichler <f.gruenbichler@proxmox.com>
+---
+ Documentation/x86/x86_64/mm.txt         |  6 ++++++
+ arch/x86/include/asm/pgtable_64_types.h |  8 +++++++-
+ arch/x86/mm/kaslr.c                     | 32 +++++++++-----------------------
+ 3 files changed, 22 insertions(+), 24 deletions(-)
+
+diff --git a/Documentation/x86/x86_64/mm.txt b/Documentation/x86/x86_64/mm.txt
+index f7dabe1f01e9..ea91cb61a602 100644
+--- a/Documentation/x86/x86_64/mm.txt
++++ b/Documentation/x86/x86_64/mm.txt
+@@ -12,6 +12,7 @@ ffffea0000000000 - ffffeaffffffffff (=40 bits) virtual memory map (1TB)
+ ... unused hole ...
+ ffffec0000000000 - fffffbffffffffff (=44 bits) kasan shadow memory (16TB)
+ ... unused hole ...
++                                  vaddr_end for KASLR
+ fffffe0000000000 - fffffe7fffffffff (=39 bits) cpu_entry_area mapping
+ fffffe8000000000 - fffffeffffffffff (=39 bits) LDT remap for PTI
+ ffffff0000000000 - ffffff7fffffffff (=39 bits) %esp fixup stacks
+@@ -37,6 +38,7 @@ ffd4000000000000 - ffd5ffffffffffff (=49 bits) virtual memory map (512TB)
+ ... unused hole ...
+ ffdf000000000000 - fffffc0000000000 (=53 bits) kasan shadow memory (8PB)
+ ... unused hole ...
++                                  vaddr_end for KASLR
+ fffffe0000000000 - fffffe7fffffffff (=39 bits) cpu_entry_area mapping
+ ... unused hole ...
+ ffffff0000000000 - ffffff7fffffffff (=39 bits) %esp fixup stacks
+@@ -71,3 +73,7 @@ during EFI runtime calls.
+ Note that if CONFIG_RANDOMIZE_MEMORY is enabled, the direct mapping of all
+ physical memory, vmalloc/ioremap space and virtual memory map are randomized.
+ Their order is preserved but their base will be offset early at boot time.
++
++Be very careful vs. KASLR when changing anything here. The KASLR address
++range must not overlap with anything except the KASAN shadow area, which is
++correct as KASAN disables KASLR.
+diff --git a/arch/x86/include/asm/pgtable_64_types.h b/arch/x86/include/asm/pgtable_64_types.h
+index 0dd48d17a4a1..928d558e7778 100644
+--- a/arch/x86/include/asm/pgtable_64_types.h
++++ b/arch/x86/include/asm/pgtable_64_types.h
+@@ -74,7 +74,13 @@ typedef struct { pteval_t pte; } pte_t;
+ #define PGDIR_SIZE    (_AC(1, UL) << PGDIR_SHIFT)
+ #define PGDIR_MASK    (~(PGDIR_SIZE - 1))
+-/* See Documentation/x86/x86_64/mm.txt for a description of the memory map. */
++/*
++ * See Documentation/x86/x86_64/mm.txt for a description of the memory map.
++ *
++ * Be very careful vs. KASLR when changing anything here. The KASLR address
++ * range must not overlap with anything except the KASAN shadow area, which
++ * is correct as KASAN disables KASLR.
++ */
+ #define MAXMEM                        _AC(__AC(1, UL) << MAX_PHYSMEM_BITS, UL)
+ #ifdef CONFIG_X86_5LEVEL
+diff --git a/arch/x86/mm/kaslr.c b/arch/x86/mm/kaslr.c
+index af599167fe3c..debc7cc8e152 100644
+--- a/arch/x86/mm/kaslr.c
++++ b/arch/x86/mm/kaslr.c
+@@ -33,25 +33,14 @@
+ #define TB_SHIFT 40
+ /*
+- * Virtual address start and end range for randomization. The end changes base
+- * on configuration to have the highest amount of space for randomization.
+- * It increases the possible random position for each randomized region.
++ * Virtual address start and end range for randomization.
+  *
+- * You need to add an if/def entry if you introduce a new memory region
+- * compatible with KASLR. Your entry must be in logical order with memory
+- * layout. For example, ESPFIX is before EFI because its virtual address is
+- * before. You also need to add a BUILD_BUG_ON() in kernel_randomize_memory() to
+- * ensure that this order is correct and won't be changed.
++ * The end address could depend on more configuration options to make the
++ * highest amount of space for randomization available, but that's too hard
++ * to keep straight and caused issues already.
+  */
+ static const unsigned long vaddr_start = __PAGE_OFFSET_BASE;
+-
+-#if defined(CONFIG_X86_ESPFIX64)
+-static const unsigned long vaddr_end = ESPFIX_BASE_ADDR;
+-#elif defined(CONFIG_EFI)
+-static const unsigned long vaddr_end = EFI_VA_END;
+-#else
+-static const unsigned long vaddr_end = __START_KERNEL_map;
+-#endif
++static const unsigned long vaddr_end = CPU_ENTRY_AREA_BASE;
+ /* Default values */
+ unsigned long page_offset_base = __PAGE_OFFSET_BASE;
+@@ -100,15 +89,12 @@ void __init kernel_randomize_memory(void)
+       unsigned long remain_entropy;
+       /*
+-       * All these BUILD_BUG_ON checks ensures the memory layout is
+-       * consistent with the vaddr_start/vaddr_end variables.
++       * These BUILD_BUG_ON checks ensure the memory layout is consistent
++       * with the vaddr_start/vaddr_end variables. These checks are very
++       * limited....
+        */
+       BUILD_BUG_ON(vaddr_start >= vaddr_end);
+-      BUILD_BUG_ON(IS_ENABLED(CONFIG_X86_ESPFIX64) &&
+-                   vaddr_end >= EFI_VA_END);
+-      BUILD_BUG_ON((IS_ENABLED(CONFIG_X86_ESPFIX64) ||
+-                    IS_ENABLED(CONFIG_EFI)) &&
+-                   vaddr_end >= __START_KERNEL_map);
++      BUILD_BUG_ON(vaddr_end != CPU_ENTRY_AREA_BASE);
+       BUILD_BUG_ON(vaddr_end > __START_KERNEL_map);
+       if (!kaslr_memory_enabled())
+-- 
+2.14.2
+
diff --git a/patches/kernel/0239-x86-alternatives-Add-missing-n-at-end-of-ALTERNATIVE.patch b/patches/kernel/0239-x86-alternatives-Add-missing-n-at-end-of-ALTERNATIVE.patch
new file mode 100644 (file)
index 0000000..378524b
--- /dev/null
@@ -0,0 +1,62 @@
+From 732d51fab3401054c84be53feec624c6c992fb3f Mon Sep 17 00:00:00 2001
+From: David Woodhouse <dwmw@amazon.co.uk>
+Date: Thu, 4 Jan 2018 14:37:05 +0000
+Subject: [PATCH 239/241] x86/alternatives: Add missing '\n' at end of
+ ALTERNATIVE inline asm
+MIME-Version: 1.0
+Content-Type: text/plain; charset=UTF-8
+Content-Transfer-Encoding: 8bit
+
+commit b9e705ef7cfaf22db0daab91ad3cd33b0fa32eb9 upstream.
+
+Where an ALTERNATIVE is used in the middle of an inline asm block, this
+would otherwise lead to the following instruction being appended directly
+to the trailing ".popsection", and a failed compile.
+
+Fixes: 9cebed423c84 ("x86, alternative: Use .pushsection/.popsection")
+Signed-off-by: David Woodhouse <dwmw@amazon.co.uk>
+Signed-off-by: Thomas Gleixner <tglx@linutronix.de>
+Cc: gnomes@lxorguk.ukuu.org.uk
+Cc: Rik van Riel <riel@redhat.com>
+Cc: ak@linux.intel.com
+Cc: Tim Chen <tim.c.chen@linux.intel.com>
+Cc: Peter Zijlstra <peterz@infradead.org>
+Cc: Paul Turner <pjt@google.com>
+Cc: Jiri Kosina <jikos@kernel.org>
+Cc: Andy Lutomirski <luto@amacapital.net>
+Cc: Dave Hansen <dave.hansen@intel.com>
+Cc: Kees Cook <keescook@google.com>
+Cc: Linus Torvalds <torvalds@linux-foundation.org>
+Cc: Greg Kroah-Hartman <gregkh@linux-foundation.org>
+Link: https://lkml.kernel.org/r/20180104143710.8961-8-dwmw@amazon.co.uk
+Signed-off-by: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
+Signed-off-by: Fabian Grünbichler <f.gruenbichler@proxmox.com>
+---
+ arch/x86/include/asm/alternative.h | 4 ++--
+ 1 file changed, 2 insertions(+), 2 deletions(-)
+
+diff --git a/arch/x86/include/asm/alternative.h b/arch/x86/include/asm/alternative.h
+index d4aea31eec03..deca9b9c7923 100644
+--- a/arch/x86/include/asm/alternative.h
++++ b/arch/x86/include/asm/alternative.h
+@@ -139,7 +139,7 @@ static inline int alternatives_text_reserved(void *start, void *end)
+       ".popsection\n"                                                 \
+       ".pushsection .altinstr_replacement, \"ax\"\n"                  \
+       ALTINSTR_REPLACEMENT(newinstr, feature, 1)                      \
+-      ".popsection"
++      ".popsection\n"
+ #define ALTERNATIVE_2(oldinstr, newinstr1, feature1, newinstr2, feature2)\
+       OLDINSTR_2(oldinstr, 1, 2)                                      \
+@@ -150,7 +150,7 @@ static inline int alternatives_text_reserved(void *start, void *end)
+       ".pushsection .altinstr_replacement, \"ax\"\n"                  \
+       ALTINSTR_REPLACEMENT(newinstr1, feature1, 1)                    \
+       ALTINSTR_REPLACEMENT(newinstr2, feature2, 2)                    \
+-      ".popsection"
++      ".popsection\n"
+ /*
+  * Alternative instructions for different CPU types or capabilities.
+-- 
+2.14.2
+