powerpc/signal64: Remove TM ifdefery in middle of if/else block
[linux-2.6-microblaze.git] / arch / powerpc / kernel / signal_64.c
1 // SPDX-License-Identifier: GPL-2.0-or-later
2 /*
3  *  PowerPC version 
4  *    Copyright (C) 1995-1996 Gary Thomas (gdt@linuxppc.org)
5  *
6  *  Derived from "arch/i386/kernel/signal.c"
7  *    Copyright (C) 1991, 1992 Linus Torvalds
8  *    1997-11-28  Modified for POSIX.1b signals by Richard Henderson
9  */
10
11 #include <linux/sched.h>
12 #include <linux/mm.h>
13 #include <linux/smp.h>
14 #include <linux/kernel.h>
15 #include <linux/signal.h>
16 #include <linux/errno.h>
17 #include <linux/wait.h>
18 #include <linux/unistd.h>
19 #include <linux/stddef.h>
20 #include <linux/elf.h>
21 #include <linux/ptrace.h>
22 #include <linux/ratelimit.h>
23 #include <linux/syscalls.h>
24 #include <linux/pagemap.h>
25
26 #include <asm/sigcontext.h>
27 #include <asm/ucontext.h>
28 #include <linux/uaccess.h>
29 #include <asm/unistd.h>
30 #include <asm/cacheflush.h>
31 #include <asm/syscalls.h>
32 #include <asm/vdso.h>
33 #include <asm/switch_to.h>
34 #include <asm/tm.h>
35 #include <asm/asm-prototypes.h>
36
37 #include "signal.h"
38
39
40 #define GP_REGS_SIZE    min(sizeof(elf_gregset_t), sizeof(struct pt_regs))
41 #define FP_REGS_SIZE    sizeof(elf_fpregset_t)
42
43 #define TRAMP_TRACEBACK 4
44 #define TRAMP_SIZE      7
45
46 /*
47  * When we have signals to deliver, we set up on the user stack,
48  * going down from the original stack pointer:
49  *      1) a rt_sigframe struct which contains the ucontext     
50  *      2) a gap of __SIGNAL_FRAMESIZE bytes which acts as a dummy caller
51  *         frame for the signal handler.
52  */
53
54 struct rt_sigframe {
55         /* sys_rt_sigreturn requires the ucontext be the first field */
56         struct ucontext uc;
57 #ifdef CONFIG_PPC_TRANSACTIONAL_MEM
58         struct ucontext uc_transact;
59 #endif
60         unsigned long _unused[2];
61         unsigned int tramp[TRAMP_SIZE];
62         struct siginfo __user *pinfo;
63         void __user *puc;
64         struct siginfo info;
65         /* New 64 bit little-endian ABI allows redzone of 512 bytes below sp */
66         char abigap[USER_REDZONE_SIZE];
67 } __attribute__ ((aligned (16)));
68
69 /*
70  * This computes a quad word aligned pointer inside the vmx_reserve array
71  * element. For historical reasons sigcontext might not be quad word aligned,
72  * but the location we write the VMX regs to must be. See the comment in
73  * sigcontext for more detail.
74  */
75 #ifdef CONFIG_ALTIVEC
76 static elf_vrreg_t __user *sigcontext_vmx_regs(struct sigcontext __user *sc)
77 {
78         return (elf_vrreg_t __user *) (((unsigned long)sc->vmx_reserve + 15) & ~0xful);
79 }
80 #endif
81
82 static void prepare_setup_sigcontext(struct task_struct *tsk)
83 {
84 #ifdef CONFIG_ALTIVEC
85         /* save altivec registers */
86         if (tsk->thread.used_vr)
87                 flush_altivec_to_thread(tsk);
88         if (cpu_has_feature(CPU_FTR_ALTIVEC))
89                 tsk->thread.vrsave = mfspr(SPRN_VRSAVE);
90 #endif /* CONFIG_ALTIVEC */
91
92         flush_fp_to_thread(tsk);
93
94 #ifdef CONFIG_VSX
95         if (tsk->thread.used_vsr)
96                 flush_vsx_to_thread(tsk);
97 #endif /* CONFIG_VSX */
98 }
99
100 /*
101  * Set up the sigcontext for the signal frame.
102  */
103
104 static long setup_sigcontext(struct sigcontext __user *sc,
105                 struct task_struct *tsk, int signr, sigset_t *set,
106                 unsigned long handler, int ctx_has_vsx_region)
107 {
108         /* When CONFIG_ALTIVEC is set, we _always_ setup v_regs even if the
109          * process never used altivec yet (MSR_VEC is zero in pt_regs of
110          * the context). This is very important because we must ensure we
111          * don't lose the VRSAVE content that may have been set prior to
112          * the process doing its first vector operation
113          * Userland shall check AT_HWCAP to know whether it can rely on the
114          * v_regs pointer or not
115          */
116 #ifdef CONFIG_ALTIVEC
117         elf_vrreg_t __user *v_regs = sigcontext_vmx_regs(sc);
118 #endif
119         struct pt_regs *regs = tsk->thread.regs;
120         unsigned long msr = regs->msr;
121         long err = 0;
122         /* Force usr to alway see softe as 1 (interrupts enabled) */
123         unsigned long softe = 0x1;
124
125         BUG_ON(tsk != current);
126
127 #ifdef CONFIG_ALTIVEC
128         err |= __put_user(v_regs, &sc->v_regs);
129
130         /* save altivec registers */
131         if (tsk->thread.used_vr) {
132                 /* Copy 33 vec registers (vr0..31 and vscr) to the stack */
133                 err |= __copy_to_user(v_regs, &tsk->thread.vr_state,
134                                       33 * sizeof(vector128));
135                 /* set MSR_VEC in the MSR value in the frame to indicate that sc->v_reg)
136                  * contains valid data.
137                  */
138                 msr |= MSR_VEC;
139         }
140         /* We always copy to/from vrsave, it's 0 if we don't have or don't
141          * use altivec.
142          */
143         err |= __put_user(tsk->thread.vrsave, (u32 __user *)&v_regs[33]);
144 #else /* CONFIG_ALTIVEC */
145         err |= __put_user(0, &sc->v_regs);
146 #endif /* CONFIG_ALTIVEC */
147         /* copy fpr regs and fpscr */
148         err |= copy_fpr_to_user(&sc->fp_regs, tsk);
149
150         /*
151          * Clear the MSR VSX bit to indicate there is no valid state attached
152          * to this context, except in the specific case below where we set it.
153          */
154         msr &= ~MSR_VSX;
155 #ifdef CONFIG_VSX
156         /*
157          * Copy VSX low doubleword to local buffer for formatting,
158          * then out to userspace.  Update v_regs to point after the
159          * VMX data.
160          */
161         if (tsk->thread.used_vsr && ctx_has_vsx_region) {
162                 v_regs += ELF_NVRREG;
163                 err |= copy_vsx_to_user(v_regs, tsk);
164                 /* set MSR_VSX in the MSR value in the frame to
165                  * indicate that sc->vs_reg) contains valid data.
166                  */
167                 msr |= MSR_VSX;
168         }
169 #endif /* CONFIG_VSX */
170         err |= __put_user(&sc->gp_regs, &sc->regs);
171         WARN_ON(!FULL_REGS(regs));
172         err |= __copy_to_user(&sc->gp_regs, regs, GP_REGS_SIZE);
173         err |= __put_user(msr, &sc->gp_regs[PT_MSR]);
174         err |= __put_user(softe, &sc->gp_regs[PT_SOFTE]);
175         err |= __put_user(signr, &sc->signal);
176         err |= __put_user(handler, &sc->handler);
177         if (set != NULL)
178                 err |=  __put_user(set->sig[0], &sc->oldmask);
179
180         return err;
181 }
182
183 #ifdef CONFIG_PPC_TRANSACTIONAL_MEM
184 /*
185  * As above, but Transactional Memory is in use, so deliver sigcontexts
186  * containing checkpointed and transactional register states.
187  *
188  * To do this, we treclaim (done before entering here) to gather both sets of
189  * registers and set up the 'normal' sigcontext registers with rolled-back
190  * register values such that a simple signal handler sees a correct
191  * checkpointed register state.  If interested, a TM-aware sighandler can
192  * examine the transactional registers in the 2nd sigcontext to determine the
193  * real origin of the signal.
194  */
195 static long setup_tm_sigcontexts(struct sigcontext __user *sc,
196                                  struct sigcontext __user *tm_sc,
197                                  struct task_struct *tsk,
198                                  int signr, sigset_t *set, unsigned long handler,
199                                  unsigned long msr)
200 {
201         /* When CONFIG_ALTIVEC is set, we _always_ setup v_regs even if the
202          * process never used altivec yet (MSR_VEC is zero in pt_regs of
203          * the context). This is very important because we must ensure we
204          * don't lose the VRSAVE content that may have been set prior to
205          * the process doing its first vector operation
206          * Userland shall check AT_HWCAP to know wether it can rely on the
207          * v_regs pointer or not.
208          */
209 #ifdef CONFIG_ALTIVEC
210         elf_vrreg_t __user *v_regs = sigcontext_vmx_regs(sc);
211         elf_vrreg_t __user *tm_v_regs = sigcontext_vmx_regs(tm_sc);
212 #endif
213         struct pt_regs *regs = tsk->thread.regs;
214         long err = 0;
215
216         BUG_ON(tsk != current);
217
218         BUG_ON(!MSR_TM_ACTIVE(msr));
219
220         WARN_ON(tm_suspend_disabled);
221
222         /* Restore checkpointed FP, VEC, and VSX bits from ckpt_regs as
223          * it contains the correct FP, VEC, VSX state after we treclaimed
224          * the transaction and giveup_all() was called on reclaiming.
225          */
226         msr |= tsk->thread.ckpt_regs.msr & (MSR_FP | MSR_VEC | MSR_VSX);
227
228 #ifdef CONFIG_ALTIVEC
229         err |= __put_user(v_regs, &sc->v_regs);
230         err |= __put_user(tm_v_regs, &tm_sc->v_regs);
231
232         /* save altivec registers */
233         if (tsk->thread.used_vr) {
234                 /* Copy 33 vec registers (vr0..31 and vscr) to the stack */
235                 err |= __copy_to_user(v_regs, &tsk->thread.ckvr_state,
236                                       33 * sizeof(vector128));
237                 /* If VEC was enabled there are transactional VRs valid too,
238                  * else they're a copy of the checkpointed VRs.
239                  */
240                 if (msr & MSR_VEC)
241                         err |= __copy_to_user(tm_v_regs,
242                                               &tsk->thread.vr_state,
243                                               33 * sizeof(vector128));
244                 else
245                         err |= __copy_to_user(tm_v_regs,
246                                               &tsk->thread.ckvr_state,
247                                               33 * sizeof(vector128));
248
249                 /* set MSR_VEC in the MSR value in the frame to indicate
250                  * that sc->v_reg contains valid data.
251                  */
252                 msr |= MSR_VEC;
253         }
254         /* We always copy to/from vrsave, it's 0 if we don't have or don't
255          * use altivec.
256          */
257         if (cpu_has_feature(CPU_FTR_ALTIVEC))
258                 tsk->thread.ckvrsave = mfspr(SPRN_VRSAVE);
259         err |= __put_user(tsk->thread.ckvrsave, (u32 __user *)&v_regs[33]);
260         if (msr & MSR_VEC)
261                 err |= __put_user(tsk->thread.vrsave,
262                                   (u32 __user *)&tm_v_regs[33]);
263         else
264                 err |= __put_user(tsk->thread.ckvrsave,
265                                   (u32 __user *)&tm_v_regs[33]);
266
267 #else /* CONFIG_ALTIVEC */
268         err |= __put_user(0, &sc->v_regs);
269         err |= __put_user(0, &tm_sc->v_regs);
270 #endif /* CONFIG_ALTIVEC */
271
272         /* copy fpr regs and fpscr */
273         err |= copy_ckfpr_to_user(&sc->fp_regs, tsk);
274         if (msr & MSR_FP)
275                 err |= copy_fpr_to_user(&tm_sc->fp_regs, tsk);
276         else
277                 err |= copy_ckfpr_to_user(&tm_sc->fp_regs, tsk);
278
279 #ifdef CONFIG_VSX
280         /*
281          * Copy VSX low doubleword to local buffer for formatting,
282          * then out to userspace.  Update v_regs to point after the
283          * VMX data.
284          */
285         if (tsk->thread.used_vsr) {
286                 v_regs += ELF_NVRREG;
287                 tm_v_regs += ELF_NVRREG;
288
289                 err |= copy_ckvsx_to_user(v_regs, tsk);
290
291                 if (msr & MSR_VSX)
292                         err |= copy_vsx_to_user(tm_v_regs, tsk);
293                 else
294                         err |= copy_ckvsx_to_user(tm_v_regs, tsk);
295
296                 /* set MSR_VSX in the MSR value in the frame to
297                  * indicate that sc->vs_reg) contains valid data.
298                  */
299                 msr |= MSR_VSX;
300         }
301 #endif /* CONFIG_VSX */
302
303         err |= __put_user(&sc->gp_regs, &sc->regs);
304         err |= __put_user(&tm_sc->gp_regs, &tm_sc->regs);
305         WARN_ON(!FULL_REGS(regs));
306         err |= __copy_to_user(&tm_sc->gp_regs, regs, GP_REGS_SIZE);
307         err |= __copy_to_user(&sc->gp_regs,
308                               &tsk->thread.ckpt_regs, GP_REGS_SIZE);
309         err |= __put_user(msr, &tm_sc->gp_regs[PT_MSR]);
310         err |= __put_user(msr, &sc->gp_regs[PT_MSR]);
311         err |= __put_user(signr, &sc->signal);
312         err |= __put_user(handler, &sc->handler);
313         if (set != NULL)
314                 err |=  __put_user(set->sig[0], &sc->oldmask);
315
316         return err;
317 }
318 #endif
319
320 /*
321  * Restore the sigcontext from the signal frame.
322  */
323
324 static long restore_sigcontext(struct task_struct *tsk, sigset_t *set, int sig,
325                               struct sigcontext __user *sc)
326 {
327 #ifdef CONFIG_ALTIVEC
328         elf_vrreg_t __user *v_regs;
329 #endif
330         unsigned long err = 0;
331         unsigned long save_r13 = 0;
332         unsigned long msr;
333         struct pt_regs *regs = tsk->thread.regs;
334 #ifdef CONFIG_VSX
335         int i;
336 #endif
337
338         BUG_ON(tsk != current);
339
340         /* If this is not a signal return, we preserve the TLS in r13 */
341         if (!sig)
342                 save_r13 = regs->gpr[13];
343
344         /* copy the GPRs */
345         err |= __copy_from_user(regs->gpr, sc->gp_regs, sizeof(regs->gpr));
346         err |= __get_user(regs->nip, &sc->gp_regs[PT_NIP]);
347         /* get MSR separately, transfer the LE bit if doing signal return */
348         err |= __get_user(msr, &sc->gp_regs[PT_MSR]);
349         if (sig)
350                 regs->msr = (regs->msr & ~MSR_LE) | (msr & MSR_LE);
351         err |= __get_user(regs->orig_gpr3, &sc->gp_regs[PT_ORIG_R3]);
352         err |= __get_user(regs->ctr, &sc->gp_regs[PT_CTR]);
353         err |= __get_user(regs->link, &sc->gp_regs[PT_LNK]);
354         err |= __get_user(regs->xer, &sc->gp_regs[PT_XER]);
355         err |= __get_user(regs->ccr, &sc->gp_regs[PT_CCR]);
356         /* Don't allow userspace to set SOFTE */
357         set_trap_norestart(regs);
358         err |= __get_user(regs->dar, &sc->gp_regs[PT_DAR]);
359         err |= __get_user(regs->dsisr, &sc->gp_regs[PT_DSISR]);
360         err |= __get_user(regs->result, &sc->gp_regs[PT_RESULT]);
361
362         if (!sig)
363                 regs->gpr[13] = save_r13;
364         if (set != NULL)
365                 err |=  __get_user(set->sig[0], &sc->oldmask);
366
367         /*
368          * Force reload of FP/VEC.
369          * This has to be done before copying stuff into tsk->thread.fpr/vr
370          * for the reasons explained in the previous comment.
371          */
372         regs->msr &= ~(MSR_FP | MSR_FE0 | MSR_FE1 | MSR_VEC | MSR_VSX);
373
374 #ifdef CONFIG_ALTIVEC
375         err |= __get_user(v_regs, &sc->v_regs);
376         if (err)
377                 return err;
378         if (v_regs && !access_ok(v_regs, 34 * sizeof(vector128)))
379                 return -EFAULT;
380         /* Copy 33 vec registers (vr0..31 and vscr) from the stack */
381         if (v_regs != NULL && (msr & MSR_VEC) != 0) {
382                 err |= __copy_from_user(&tsk->thread.vr_state, v_regs,
383                                         33 * sizeof(vector128));
384                 tsk->thread.used_vr = true;
385         } else if (tsk->thread.used_vr) {
386                 memset(&tsk->thread.vr_state, 0, 33 * sizeof(vector128));
387         }
388         /* Always get VRSAVE back */
389         if (v_regs != NULL)
390                 err |= __get_user(tsk->thread.vrsave, (u32 __user *)&v_regs[33]);
391         else
392                 tsk->thread.vrsave = 0;
393         if (cpu_has_feature(CPU_FTR_ALTIVEC))
394                 mtspr(SPRN_VRSAVE, tsk->thread.vrsave);
395 #endif /* CONFIG_ALTIVEC */
396         /* restore floating point */
397         err |= copy_fpr_from_user(tsk, &sc->fp_regs);
398 #ifdef CONFIG_VSX
399         /*
400          * Get additional VSX data. Update v_regs to point after the
401          * VMX data.  Copy VSX low doubleword from userspace to local
402          * buffer for formatting, then into the taskstruct.
403          */
404         v_regs += ELF_NVRREG;
405         if ((msr & MSR_VSX) != 0) {
406                 err |= copy_vsx_from_user(tsk, v_regs);
407                 tsk->thread.used_vsr = true;
408         } else {
409                 for (i = 0; i < 32 ; i++)
410                         tsk->thread.fp_state.fpr[i][TS_VSRLOWOFFSET] = 0;
411         }
412 #endif
413         return err;
414 }
415
416 #ifdef CONFIG_PPC_TRANSACTIONAL_MEM
417 /*
418  * Restore the two sigcontexts from the frame of a transactional processes.
419  */
420
421 static long restore_tm_sigcontexts(struct task_struct *tsk,
422                                    struct sigcontext __user *sc,
423                                    struct sigcontext __user *tm_sc)
424 {
425 #ifdef CONFIG_ALTIVEC
426         elf_vrreg_t __user *v_regs, *tm_v_regs;
427 #endif
428         unsigned long err = 0;
429         unsigned long msr;
430         struct pt_regs *regs = tsk->thread.regs;
431 #ifdef CONFIG_VSX
432         int i;
433 #endif
434
435         BUG_ON(tsk != current);
436
437         if (tm_suspend_disabled)
438                 return -EINVAL;
439
440         /* copy the GPRs */
441         err |= __copy_from_user(regs->gpr, tm_sc->gp_regs, sizeof(regs->gpr));
442         err |= __copy_from_user(&tsk->thread.ckpt_regs, sc->gp_regs,
443                                 sizeof(regs->gpr));
444
445         /*
446          * TFHAR is restored from the checkpointed 'wound-back' ucontext's NIP.
447          * TEXASR was set by the signal delivery reclaim, as was TFIAR.
448          * Users doing anything abhorrent like thread-switching w/ signals for
449          * TM-Suspended code will have to back TEXASR/TFIAR up themselves.
450          * For the case of getting a signal and simply returning from it,
451          * we don't need to re-copy them here.
452          */
453         err |= __get_user(regs->nip, &tm_sc->gp_regs[PT_NIP]);
454         err |= __get_user(tsk->thread.tm_tfhar, &sc->gp_regs[PT_NIP]);
455
456         /* get MSR separately, transfer the LE bit if doing signal return */
457         err |= __get_user(msr, &sc->gp_regs[PT_MSR]);
458         /* Don't allow reserved mode. */
459         if (MSR_TM_RESV(msr))
460                 return -EINVAL;
461
462         /* pull in MSR LE from user context */
463         regs->msr = (regs->msr & ~MSR_LE) | (msr & MSR_LE);
464
465         /* The following non-GPR non-FPR non-VR state is also checkpointed: */
466         err |= __get_user(regs->ctr, &tm_sc->gp_regs[PT_CTR]);
467         err |= __get_user(regs->link, &tm_sc->gp_regs[PT_LNK]);
468         err |= __get_user(regs->xer, &tm_sc->gp_regs[PT_XER]);
469         err |= __get_user(regs->ccr, &tm_sc->gp_regs[PT_CCR]);
470         err |= __get_user(tsk->thread.ckpt_regs.ctr,
471                           &sc->gp_regs[PT_CTR]);
472         err |= __get_user(tsk->thread.ckpt_regs.link,
473                           &sc->gp_regs[PT_LNK]);
474         err |= __get_user(tsk->thread.ckpt_regs.xer,
475                           &sc->gp_regs[PT_XER]);
476         err |= __get_user(tsk->thread.ckpt_regs.ccr,
477                           &sc->gp_regs[PT_CCR]);
478         /* Don't allow userspace to set SOFTE */
479         set_trap_norestart(regs);
480         /* These regs are not checkpointed; they can go in 'regs'. */
481         err |= __get_user(regs->dar, &sc->gp_regs[PT_DAR]);
482         err |= __get_user(regs->dsisr, &sc->gp_regs[PT_DSISR]);
483         err |= __get_user(regs->result, &sc->gp_regs[PT_RESULT]);
484
485         /*
486          * Force reload of FP/VEC.
487          * This has to be done before copying stuff into tsk->thread.fpr/vr
488          * for the reasons explained in the previous comment.
489          */
490         regs->msr &= ~(MSR_FP | MSR_FE0 | MSR_FE1 | MSR_VEC | MSR_VSX);
491
492 #ifdef CONFIG_ALTIVEC
493         err |= __get_user(v_regs, &sc->v_regs);
494         err |= __get_user(tm_v_regs, &tm_sc->v_regs);
495         if (err)
496                 return err;
497         if (v_regs && !access_ok(v_regs, 34 * sizeof(vector128)))
498                 return -EFAULT;
499         if (tm_v_regs && !access_ok(tm_v_regs, 34 * sizeof(vector128)))
500                 return -EFAULT;
501         /* Copy 33 vec registers (vr0..31 and vscr) from the stack */
502         if (v_regs != NULL && tm_v_regs != NULL && (msr & MSR_VEC) != 0) {
503                 err |= __copy_from_user(&tsk->thread.ckvr_state, v_regs,
504                                         33 * sizeof(vector128));
505                 err |= __copy_from_user(&tsk->thread.vr_state, tm_v_regs,
506                                         33 * sizeof(vector128));
507                 current->thread.used_vr = true;
508         }
509         else if (tsk->thread.used_vr) {
510                 memset(&tsk->thread.vr_state, 0, 33 * sizeof(vector128));
511                 memset(&tsk->thread.ckvr_state, 0, 33 * sizeof(vector128));
512         }
513         /* Always get VRSAVE back */
514         if (v_regs != NULL && tm_v_regs != NULL) {
515                 err |= __get_user(tsk->thread.ckvrsave,
516                                   (u32 __user *)&v_regs[33]);
517                 err |= __get_user(tsk->thread.vrsave,
518                                   (u32 __user *)&tm_v_regs[33]);
519         }
520         else {
521                 tsk->thread.vrsave = 0;
522                 tsk->thread.ckvrsave = 0;
523         }
524         if (cpu_has_feature(CPU_FTR_ALTIVEC))
525                 mtspr(SPRN_VRSAVE, tsk->thread.vrsave);
526 #endif /* CONFIG_ALTIVEC */
527         /* restore floating point */
528         err |= copy_fpr_from_user(tsk, &tm_sc->fp_regs);
529         err |= copy_ckfpr_from_user(tsk, &sc->fp_regs);
530 #ifdef CONFIG_VSX
531         /*
532          * Get additional VSX data. Update v_regs to point after the
533          * VMX data.  Copy VSX low doubleword from userspace to local
534          * buffer for formatting, then into the taskstruct.
535          */
536         if (v_regs && ((msr & MSR_VSX) != 0)) {
537                 v_regs += ELF_NVRREG;
538                 tm_v_regs += ELF_NVRREG;
539                 err |= copy_vsx_from_user(tsk, tm_v_regs);
540                 err |= copy_ckvsx_from_user(tsk, v_regs);
541                 tsk->thread.used_vsr = true;
542         } else {
543                 for (i = 0; i < 32 ; i++) {
544                         tsk->thread.fp_state.fpr[i][TS_VSRLOWOFFSET] = 0;
545                         tsk->thread.ckfp_state.fpr[i][TS_VSRLOWOFFSET] = 0;
546                 }
547         }
548 #endif
549         tm_enable();
550         /* Make sure the transaction is marked as failed */
551         tsk->thread.tm_texasr |= TEXASR_FS;
552
553         /*
554          * Disabling preemption, since it is unsafe to be preempted
555          * with MSR[TS] set without recheckpointing.
556          */
557         preempt_disable();
558
559         /* pull in MSR TS bits from user context */
560         regs->msr |= msr & MSR_TS_MASK;
561
562         /*
563          * Ensure that TM is enabled in regs->msr before we leave the signal
564          * handler. It could be the case that (a) user disabled the TM bit
565          * through the manipulation of the MSR bits in uc_mcontext or (b) the
566          * TM bit was disabled because a sufficient number of context switches
567          * happened whilst in the signal handler and load_tm overflowed,
568          * disabling the TM bit. In either case we can end up with an illegal
569          * TM state leading to a TM Bad Thing when we return to userspace.
570          *
571          * CAUTION:
572          * After regs->MSR[TS] being updated, make sure that get_user(),
573          * put_user() or similar functions are *not* called. These
574          * functions can generate page faults which will cause the process
575          * to be de-scheduled with MSR[TS] set but without calling
576          * tm_recheckpoint(). This can cause a bug.
577          */
578         regs->msr |= MSR_TM;
579
580         /* This loads the checkpointed FP/VEC state, if used */
581         tm_recheckpoint(&tsk->thread);
582
583         msr_check_and_set(msr & (MSR_FP | MSR_VEC));
584         if (msr & MSR_FP) {
585                 load_fp_state(&tsk->thread.fp_state);
586                 regs->msr |= (MSR_FP | tsk->thread.fpexc_mode);
587         }
588         if (msr & MSR_VEC) {
589                 load_vr_state(&tsk->thread.vr_state);
590                 regs->msr |= MSR_VEC;
591         }
592
593         preempt_enable();
594
595         return err;
596 }
597 #else /* !CONFIG_PPC_TRANSACTIONAL_MEM */
598 static long restore_tm_sigcontexts(struct task_struct *tsk, struct sigcontext __user *sc,
599                                    struct sigcontext __user *tm_sc)
600 {
601         return -EINVAL;
602 }
603 #endif
604
605 /*
606  * Setup the trampoline code on the stack
607  */
608 static long setup_trampoline(unsigned int syscall, unsigned int __user *tramp)
609 {
610         int i;
611         long err = 0;
612
613         /* bctrl # call the handler */
614         err |= __put_user(PPC_INST_BCTRL, &tramp[0]);
615         /* addi r1, r1, __SIGNAL_FRAMESIZE  # Pop the dummy stackframe */
616         err |= __put_user(PPC_INST_ADDI | __PPC_RT(R1) | __PPC_RA(R1) |
617                           (__SIGNAL_FRAMESIZE & 0xffff), &tramp[1]);
618         /* li r0, __NR_[rt_]sigreturn| */
619         err |= __put_user(PPC_INST_ADDI | (syscall & 0xffff), &tramp[2]);
620         /* sc */
621         err |= __put_user(PPC_INST_SC, &tramp[3]);
622
623         /* Minimal traceback info */
624         for (i=TRAMP_TRACEBACK; i < TRAMP_SIZE ;i++)
625                 err |= __put_user(0, &tramp[i]);
626
627         if (!err)
628                 flush_icache_range((unsigned long) &tramp[0],
629                            (unsigned long) &tramp[TRAMP_SIZE]);
630
631         return err;
632 }
633
634 /*
635  * Userspace code may pass a ucontext which doesn't include VSX added
636  * at the end.  We need to check for this case.
637  */
638 #define UCONTEXTSIZEWITHOUTVSX \
639                 (sizeof(struct ucontext) - 32*sizeof(long))
640
641 /*
642  * Handle {get,set,swap}_context operations
643  */
644 SYSCALL_DEFINE3(swapcontext, struct ucontext __user *, old_ctx,
645                 struct ucontext __user *, new_ctx, long, ctx_size)
646 {
647         sigset_t set;
648         unsigned long new_msr = 0;
649         int ctx_has_vsx_region = 0;
650
651         if (new_ctx &&
652             get_user(new_msr, &new_ctx->uc_mcontext.gp_regs[PT_MSR]))
653                 return -EFAULT;
654         /*
655          * Check that the context is not smaller than the original
656          * size (with VMX but without VSX)
657          */
658         if (ctx_size < UCONTEXTSIZEWITHOUTVSX)
659                 return -EINVAL;
660         /*
661          * If the new context state sets the MSR VSX bits but
662          * it doesn't provide VSX state.
663          */
664         if ((ctx_size < sizeof(struct ucontext)) &&
665             (new_msr & MSR_VSX))
666                 return -EINVAL;
667         /* Does the context have enough room to store VSX data? */
668         if (ctx_size >= sizeof(struct ucontext))
669                 ctx_has_vsx_region = 1;
670
671         if (old_ctx != NULL) {
672                 prepare_setup_sigcontext(current);
673                 if (!access_ok(old_ctx, ctx_size)
674                     || setup_sigcontext(&old_ctx->uc_mcontext, current, 0, NULL, 0,
675                                         ctx_has_vsx_region)
676                     || __copy_to_user(&old_ctx->uc_sigmask,
677                                       &current->blocked, sizeof(sigset_t)))
678                         return -EFAULT;
679         }
680         if (new_ctx == NULL)
681                 return 0;
682         if (!access_ok(new_ctx, ctx_size) ||
683             fault_in_pages_readable((u8 __user *)new_ctx, ctx_size))
684                 return -EFAULT;
685
686         /*
687          * If we get a fault copying the context into the kernel's
688          * image of the user's registers, we can't just return -EFAULT
689          * because the user's registers will be corrupted.  For instance
690          * the NIP value may have been updated but not some of the
691          * other registers.  Given that we have done the access_ok
692          * and successfully read the first and last bytes of the region
693          * above, this should only happen in an out-of-memory situation
694          * or if another thread unmaps the region containing the context.
695          * We kill the task with a SIGSEGV in this situation.
696          */
697
698         if (__copy_from_user(&set, &new_ctx->uc_sigmask, sizeof(set)))
699                 do_exit(SIGSEGV);
700         set_current_blocked(&set);
701         if (restore_sigcontext(current, NULL, 0, &new_ctx->uc_mcontext))
702                 do_exit(SIGSEGV);
703
704         /* This returns like rt_sigreturn */
705         set_thread_flag(TIF_RESTOREALL);
706         return 0;
707 }
708
709
710 /*
711  * Do a signal return; undo the signal stack.
712  */
713
714 SYSCALL_DEFINE0(rt_sigreturn)
715 {
716         struct pt_regs *regs = current_pt_regs();
717         struct ucontext __user *uc = (struct ucontext __user *)regs->gpr[1];
718         sigset_t set;
719         unsigned long msr;
720
721         /* Always make any pending restarted system calls return -EINTR */
722         current->restart_block.fn = do_no_restart_syscall;
723
724         if (!access_ok(uc, sizeof(*uc)))
725                 goto badframe;
726
727         if (__copy_from_user(&set, &uc->uc_sigmask, sizeof(set)))
728                 goto badframe;
729         set_current_blocked(&set);
730
731         if (IS_ENABLED(CONFIG_PPC_TRANSACTIONAL_MEM)) {
732                 /*
733                  * If there is a transactional state then throw it away.
734                  * The purpose of a sigreturn is to destroy all traces of the
735                  * signal frame, this includes any transactional state created
736                  * within in. We only check for suspended as we can never be
737                  * active in the kernel, we are active, there is nothing better to
738                  * do than go ahead and Bad Thing later.
739                  * The cause is not important as there will never be a
740                  * recheckpoint so it's not user visible.
741                  */
742                 if (MSR_TM_SUSPENDED(mfmsr()))
743                         tm_reclaim_current(0);
744
745                 /*
746                  * Disable MSR[TS] bit also, so, if there is an exception in the
747                  * code below (as a page fault in copy_ckvsx_to_user()), it does
748                  * not recheckpoint this task if there was a context switch inside
749                  * the exception.
750                  *
751                  * A major page fault can indirectly call schedule(). A reschedule
752                  * process in the middle of an exception can have a side effect
753                  * (Changing the CPU MSR[TS] state), since schedule() is called
754                  * with the CPU MSR[TS] disable and returns with MSR[TS]=Suspended
755                  * (switch_to() calls tm_recheckpoint() for the 'new' process). In
756                  * this case, the process continues to be the same in the CPU, but
757                  * the CPU state just changed.
758                  *
759                  * This can cause a TM Bad Thing, since the MSR in the stack will
760                  * have the MSR[TS]=0, and this is what will be used to RFID.
761                  *
762                  * Clearing MSR[TS] state here will avoid a recheckpoint if there
763                  * is any process reschedule in kernel space. The MSR[TS] state
764                  * does not need to be saved also, since it will be replaced with
765                  * the MSR[TS] that came from user context later, at
766                  * restore_tm_sigcontexts.
767                  */
768                 regs->msr &= ~MSR_TS_MASK;
769
770                 if (__get_user(msr, &uc->uc_mcontext.gp_regs[PT_MSR]))
771                         goto badframe;
772         }
773
774         if (IS_ENABLED(CONFIG_PPC_TRANSACTIONAL_MEM) && MSR_TM_ACTIVE(msr)) {
775                 /* We recheckpoint on return. */
776                 struct ucontext __user *uc_transact;
777
778                 /* Trying to start TM on non TM system */
779                 if (!cpu_has_feature(CPU_FTR_TM))
780                         goto badframe;
781
782                 if (__get_user(uc_transact, &uc->uc_link))
783                         goto badframe;
784                 if (restore_tm_sigcontexts(current, &uc->uc_mcontext,
785                                            &uc_transact->uc_mcontext))
786                         goto badframe;
787         } else {
788                 /*
789                  * Fall through, for non-TM restore
790                  *
791                  * Unset MSR[TS] on the thread regs since MSR from user
792                  * context does not have MSR active, and recheckpoint was
793                  * not called since restore_tm_sigcontexts() was not called
794                  * also.
795                  *
796                  * If not unsetting it, the code can RFID to userspace with
797                  * MSR[TS] set, but without CPU in the proper state,
798                  * causing a TM bad thing.
799                  */
800                 current->thread.regs->msr &= ~MSR_TS_MASK;
801                 if (restore_sigcontext(current, NULL, 1, &uc->uc_mcontext))
802                         goto badframe;
803         }
804
805         if (restore_altstack(&uc->uc_stack))
806                 goto badframe;
807
808         set_thread_flag(TIF_RESTOREALL);
809         return 0;
810
811 badframe:
812         signal_fault(current, regs, "rt_sigreturn", uc);
813
814         force_sig(SIGSEGV);
815         return 0;
816 }
817
818 int handle_rt_signal64(struct ksignal *ksig, sigset_t *set,
819                 struct task_struct *tsk)
820 {
821         struct rt_sigframe __user *frame;
822         unsigned long newsp = 0;
823         long err = 0;
824         struct pt_regs *regs = tsk->thread.regs;
825         /* Save the thread's msr before get_tm_stackpointer() changes it */
826         unsigned long msr = regs->msr;
827
828         frame = get_sigframe(ksig, tsk, sizeof(*frame), 0);
829         if (!access_ok(frame, sizeof(*frame)))
830                 goto badframe;
831
832         err |= __put_user(&frame->info, &frame->pinfo);
833         err |= __put_user(&frame->uc, &frame->puc);
834         err |= copy_siginfo_to_user(&frame->info, &ksig->info);
835         if (err)
836                 goto badframe;
837
838         /* Create the ucontext.  */
839         err |= __put_user(0, &frame->uc.uc_flags);
840         err |= __save_altstack(&frame->uc.uc_stack, regs->gpr[1]);
841
842         if (MSR_TM_ACTIVE(msr)) {
843 #ifdef CONFIG_PPC_TRANSACTIONAL_MEM
844                 /* The ucontext_t passed to userland points to the second
845                  * ucontext_t (for transactional state) with its uc_link ptr.
846                  */
847                 err |= __put_user(&frame->uc_transact, &frame->uc.uc_link);
848                 err |= setup_tm_sigcontexts(&frame->uc.uc_mcontext,
849                                             &frame->uc_transact.uc_mcontext,
850                                             tsk, ksig->sig, NULL,
851                                             (unsigned long)ksig->ka.sa.sa_handler,
852                                             msr);
853 #endif
854         } else {
855                 err |= __put_user(0, &frame->uc.uc_link);
856                 prepare_setup_sigcontext(tsk);
857                 err |= setup_sigcontext(&frame->uc.uc_mcontext, tsk, ksig->sig,
858                                         NULL, (unsigned long)ksig->ka.sa.sa_handler,
859                                         1);
860         }
861         err |= __copy_to_user(&frame->uc.uc_sigmask, set, sizeof(*set));
862         if (err)
863                 goto badframe;
864
865         /* Make sure signal handler doesn't get spurious FP exceptions */
866         tsk->thread.fp_state.fpscr = 0;
867
868         /* Set up to return from userspace. */
869         if (tsk->mm->context.vdso) {
870                 regs->nip = VDSO64_SYMBOL(tsk->mm->context.vdso, sigtramp_rt64);
871         } else {
872                 err |= setup_trampoline(__NR_rt_sigreturn, &frame->tramp[0]);
873                 if (err)
874                         goto badframe;
875                 regs->nip = (unsigned long) &frame->tramp[0];
876         }
877
878         /* Allocate a dummy caller frame for the signal handler. */
879         newsp = ((unsigned long)frame) - __SIGNAL_FRAMESIZE;
880         err |= put_user(regs->gpr[1], (unsigned long __user *)newsp);
881
882         /* Set up "regs" so we "return" to the signal handler. */
883         if (is_elf2_task()) {
884                 regs->ctr = (unsigned long) ksig->ka.sa.sa_handler;
885                 regs->gpr[12] = regs->ctr;
886         } else {
887                 /* Handler is *really* a pointer to the function descriptor for
888                  * the signal routine.  The first entry in the function
889                  * descriptor is the entry address of signal and the second
890                  * entry is the TOC value we need to use.
891                  */
892                 func_descr_t __user *funct_desc_ptr =
893                         (func_descr_t __user *) ksig->ka.sa.sa_handler;
894
895                 err |= get_user(regs->ctr, &funct_desc_ptr->entry);
896                 err |= get_user(regs->gpr[2], &funct_desc_ptr->toc);
897         }
898
899         /* enter the signal handler in native-endian mode */
900         regs->msr &= ~MSR_LE;
901         regs->msr |= (MSR_KERNEL & MSR_LE);
902         regs->gpr[1] = newsp;
903         regs->gpr[3] = ksig->sig;
904         regs->result = 0;
905         if (ksig->ka.sa.sa_flags & SA_SIGINFO) {
906                 err |= get_user(regs->gpr[4], (unsigned long __user *)&frame->pinfo);
907                 err |= get_user(regs->gpr[5], (unsigned long __user *)&frame->puc);
908                 regs->gpr[6] = (unsigned long) frame;
909         } else {
910                 regs->gpr[4] = (unsigned long)&frame->uc.uc_mcontext;
911         }
912         if (err)
913                 goto badframe;
914
915         return 0;
916
917 badframe:
918         signal_fault(current, regs, "handle_rt_signal64", frame);
919
920         return 1;
921 }