x86/uaccess: Use unsafe wrappers for ASM GOTO
authorThomas Gleixner <tglx@linutronix.de>
Mon, 27 Oct 2025 08:43:46 +0000 (09:43 +0100)
committerPeter Zijlstra <peterz@infradead.org>
Mon, 3 Nov 2025 14:26:09 +0000 (15:26 +0100)
commit14219398e3e1ce774d47b2dd55852d9b693cc6e1
tree2dd1accd19d3d0204ef8cc06d9e4c812614864fd
parent3eb6660f26d13acdbcb9241ac3e95d44419f2284
x86/uaccess: Use unsafe wrappers for ASM GOTO

ASM GOTO is miscompiled by GCC when it is used inside a auto cleanup scope:

bool foo(u32 __user *p, u32 val)
{
scoped_guard(pagefault)
unsafe_put_user(val, p, efault);
return true;
efault:
return false;
}

It ends up leaking the pagefault disable counter in the fault path. clang
at least fails the build.

Rename unsafe_*_user() to arch_unsafe_*_user() which makes the generic
uaccess header wrap it with a local label that makes both compilers emit
correct code. Same for the kernel_nofault() variants.

Signed-off-by: Thomas Gleixner <tglx@linutronix.de>
Signed-off-by: Peter Zijlstra (Intel) <peterz@infradead.org>
Reviewed-by: Mathieu Desnoyers <mathieu.desnoyers@efficios.com>
Link: https://patch.msgid.link/20251027083745.294359925@linutronix.de
arch/x86/include/asm/uaccess.h