x86: turn the check_exec function into function that
[sfrench/cifs-2.6.git] / arch / x86 / mm / pageattr.c
1 /*
2  * Copyright 2002 Andi Kleen, SuSE Labs.
3  * Thanks to Ben LaHaise for precious feedback.
4  */
5 #include <linux/highmem.h>
6 #include <linux/bootmem.h>
7 #include <linux/module.h>
8 #include <linux/sched.h>
9 #include <linux/slab.h>
10 #include <linux/mm.h>
11
12 void clflush_cache_range(void *addr, int size)
13 {
14         int i;
15
16         for (i = 0; i < size; i += boot_cpu_data.x86_clflush_size)
17                 clflush(addr+i);
18 }
19
20 #include <asm/processor.h>
21 #include <asm/tlbflush.h>
22 #include <asm/sections.h>
23 #include <asm/uaccess.h>
24 #include <asm/pgalloc.h>
25
26 /*
27  * We must allow the BIOS range to be executable:
28  */
29 #define BIOS_BEGIN              0x000a0000
30 #define BIOS_END                0x00100000
31
32 static inline int
33 within(unsigned long addr, unsigned long start, unsigned long end)
34 {
35         return addr >= start && addr < end;
36 }
37
38 /*
39  * Certain areas of memory on x86 require very specific protection flags,
40  * for example the BIOS area or kernel text. Callers don't always get this
41  * right (again, ioremap() on BIOS memory is not uncommon) so this function
42  * checks and fixes these known static required protection bits.
43  */
44 static inline pgprot_t static_protections(pgprot_t prot, unsigned long address)
45 {
46         pgprot_t forbidden = __pgprot(0);
47
48         /*
49          * The BIOS area between 640k and 1Mb needs to be executable for
50          * PCI BIOS based config access (CONFIG_PCI_GOBIOS) support.
51          */
52         if (within(__pa(address), BIOS_BEGIN, BIOS_END))
53                 pgprot_val(forbidden) |= _PAGE_NX;
54
55         /*
56          * The kernel text needs to be executable for obvious reasons
57          * Does not cover __inittext since that is gone later on
58          */
59         if (within(address, (unsigned long)_text, (unsigned long)_etext))
60                 pgprot_val(forbidden) |= _PAGE_NX;
61
62 #ifdef CONFIG_DEBUG_RODATA
63         /* The .rodata section needs to be read-only */
64         if (within(address, (unsigned long)__start_rodata,
65                                 (unsigned long)__end_rodata))
66                 pgprot_val(forbidden) |= _PAGE_RW;
67 #endif
68
69         prot = __pgprot(pgprot_val(prot) & ~pgprot_val(forbidden));
70
71         return prot;
72 }
73
74 pte_t *lookup_address(unsigned long address, int *level)
75 {
76         pgd_t *pgd = pgd_offset_k(address);
77         pud_t *pud;
78         pmd_t *pmd;
79
80         *level = PG_LEVEL_NONE;
81
82         if (pgd_none(*pgd))
83                 return NULL;
84         pud = pud_offset(pgd, address);
85         if (pud_none(*pud))
86                 return NULL;
87         pmd = pmd_offset(pud, address);
88         if (pmd_none(*pmd))
89                 return NULL;
90
91         *level = PG_LEVEL_2M;
92         if (pmd_large(*pmd))
93                 return (pte_t *)pmd;
94
95         *level = PG_LEVEL_4K;
96         return pte_offset_kernel(pmd, address);
97 }
98
99 static void __set_pmd_pte(pte_t *kpte, unsigned long address, pte_t pte)
100 {
101         /* change init_mm */
102         set_pte_atomic(kpte, pte);
103 #ifdef CONFIG_X86_32
104         if (!SHARED_KERNEL_PMD) {
105                 struct page *page;
106
107                 for (page = pgd_list; page; page = (struct page *)page->index) {
108                         pgd_t *pgd;
109                         pud_t *pud;
110                         pmd_t *pmd;
111
112                         pgd = (pgd_t *)page_address(page) + pgd_index(address);
113                         pud = pud_offset(pgd, address);
114                         pmd = pmd_offset(pud, address);
115                         set_pte_atomic((pte_t *)pmd, pte);
116                 }
117         }
118 #endif
119 }
120
121 static int split_large_page(pte_t *kpte, unsigned long address)
122 {
123         pgprot_t ref_prot = pte_pgprot(pte_clrhuge(*kpte));
124         gfp_t gfp_flags = GFP_KERNEL;
125         unsigned long flags;
126         unsigned long addr;
127         pte_t *pbase, *tmp;
128         struct page *base;
129         int i, level;
130
131 #ifdef CONFIG_DEBUG_PAGEALLOC
132         gfp_flags = GFP_ATOMIC;
133 #endif
134         base = alloc_pages(gfp_flags, 0);
135         if (!base)
136                 return -ENOMEM;
137
138         spin_lock_irqsave(&pgd_lock, flags);
139         /*
140          * Check for races, another CPU might have split this page
141          * up for us already:
142          */
143         tmp = lookup_address(address, &level);
144         if (tmp != kpte) {
145                 WARN_ON_ONCE(1);
146                 goto out_unlock;
147         }
148
149         address = __pa(address);
150         addr = address & LARGE_PAGE_MASK;
151         pbase = (pte_t *)page_address(base);
152 #ifdef CONFIG_X86_32
153         paravirt_alloc_pt(&init_mm, page_to_pfn(base));
154 #endif
155
156         for (i = 0; i < PTRS_PER_PTE; i++, addr += PAGE_SIZE)
157                 set_pte(&pbase[i], pfn_pte(addr >> PAGE_SHIFT, ref_prot));
158
159         /*
160          * Install the new, split up pagetable. Important detail here:
161          *
162          * On Intel the NX bit of all levels must be cleared to make a
163          * page executable. See section 4.13.2 of Intel 64 and IA-32
164          * Architectures Software Developer's Manual).
165          */
166         ref_prot = pte_pgprot(pte_mkexec(pte_clrhuge(*kpte)));
167         __set_pmd_pte(kpte, address, mk_pte(base, ref_prot));
168         base = NULL;
169
170 out_unlock:
171         spin_unlock_irqrestore(&pgd_lock, flags);
172
173         if (base)
174                 __free_pages(base, 0);
175
176         return 0;
177 }
178
179 static int
180 __change_page_attr(unsigned long address, unsigned long pfn, pgprot_t prot)
181 {
182         struct page *kpte_page;
183         int level, err = 0;
184         pte_t *kpte;
185
186 #ifdef CONFIG_X86_32
187         BUG_ON(pfn > max_low_pfn);
188 #endif
189
190 repeat:
191         kpte = lookup_address(address, &level);
192         if (!kpte)
193                 return -EINVAL;
194
195         kpte_page = virt_to_page(kpte);
196         BUG_ON(PageLRU(kpte_page));
197         BUG_ON(PageCompound(kpte_page));
198
199         prot = static_protections(prot, address);
200
201         if (level == PG_LEVEL_4K) {
202                 set_pte_atomic(kpte, pfn_pte(pfn, canon_pgprot(prot)));
203         } else {
204                 err = split_large_page(kpte, address);
205                 if (!err)
206                         goto repeat;
207         }
208         return err;
209 }
210
211 /**
212  * change_page_attr_addr - Change page table attributes in linear mapping
213  * @address: Virtual address in linear mapping.
214  * @numpages: Number of pages to change
215  * @prot:    New page table attribute (PAGE_*)
216  *
217  * Change page attributes of a page in the direct mapping. This is a variant
218  * of change_page_attr() that also works on memory holes that do not have
219  * mem_map entry (pfn_valid() is false).
220  *
221  * See change_page_attr() documentation for more details.
222  */
223
224 int change_page_attr_addr(unsigned long address, int numpages, pgprot_t prot)
225 {
226         int err = 0, kernel_map = 0, i;
227
228 #ifdef CONFIG_X86_64
229         if (address >= __START_KERNEL_map &&
230                         address < __START_KERNEL_map + KERNEL_TEXT_SIZE) {
231
232                 address = (unsigned long)__va(__pa(address));
233                 kernel_map = 1;
234         }
235 #endif
236
237         for (i = 0; i < numpages; i++, address += PAGE_SIZE) {
238                 unsigned long pfn = __pa(address) >> PAGE_SHIFT;
239
240                 if (!kernel_map || pte_present(pfn_pte(0, prot))) {
241                         err = __change_page_attr(address, pfn, prot);
242                         if (err)
243                                 break;
244                 }
245 #ifdef CONFIG_X86_64
246                 /*
247                  * Handle kernel mapping too which aliases part of
248                  * lowmem:
249                  */
250                 if (__pa(address) < KERNEL_TEXT_SIZE) {
251                         unsigned long addr2;
252                         pgprot_t prot2;
253
254                         addr2 = __START_KERNEL_map + __pa(address);
255                         /* Make sure the kernel mappings stay executable */
256                         prot2 = pte_pgprot(pte_mkexec(pfn_pte(0, prot)));
257                         err = __change_page_attr(addr2, pfn, prot2);
258                 }
259 #endif
260         }
261
262         return err;
263 }
264
265 /**
266  * change_page_attr - Change page table attributes in the linear mapping.
267  * @page: First page to change
268  * @numpages: Number of pages to change
269  * @prot: New protection/caching type (PAGE_*)
270  *
271  * Returns 0 on success, otherwise a negated errno.
272  *
273  * This should be used when a page is mapped with a different caching policy
274  * than write-back somewhere - some CPUs do not like it when mappings with
275  * different caching policies exist. This changes the page attributes of the
276  * in kernel linear mapping too.
277  *
278  * Caller must call global_flush_tlb() later to make the changes active.
279  *
280  * The caller needs to ensure that there are no conflicting mappings elsewhere
281  * (e.g. in user space) * This function only deals with the kernel linear map.
282  *
283  * For MMIO areas without mem_map use change_page_attr_addr() instead.
284  */
285 int change_page_attr(struct page *page, int numpages, pgprot_t prot)
286 {
287         unsigned long addr = (unsigned long)page_address(page);
288
289         return change_page_attr_addr(addr, numpages, prot);
290 }
291 EXPORT_SYMBOL(change_page_attr);
292
293 static void flush_kernel_map(void *arg)
294 {
295         /*
296          * Flush all to work around Errata in early athlons regarding
297          * large page flushing.
298          */
299         __flush_tlb_all();
300
301         if (boot_cpu_data.x86_model >= 4)
302                 wbinvd();
303 }
304
305 void global_flush_tlb(void)
306 {
307         BUG_ON(irqs_disabled());
308
309         on_each_cpu(flush_kernel_map, NULL, 1, 1);
310 }
311 EXPORT_SYMBOL(global_flush_tlb);
312
313 #ifdef CONFIG_DEBUG_PAGEALLOC
314 void kernel_map_pages(struct page *page, int numpages, int enable)
315 {
316         if (PageHighMem(page))
317                 return;
318         if (!enable) {
319                 debug_check_no_locks_freed(page_address(page),
320                                            numpages * PAGE_SIZE);
321         }
322
323         /*
324          * If page allocator is not up yet then do not call c_p_a():
325          */
326         if (!debug_pagealloc_enabled)
327                 return;
328
329         /*
330          * The return value is ignored - the calls cannot fail,
331          * large pages are disabled at boot time:
332          */
333         change_page_attr(page, numpages, enable ? PAGE_KERNEL : __pgprot(0));
334
335         /*
336          * We should perform an IPI and flush all tlbs,
337          * but that can deadlock->flush only current cpu:
338          */
339         __flush_tlb_all();
340 }
341 #endif