Merge tag 'driver-core-3.14-rc1' of git://git.kernel.org/pub/scm/linux/kernel/git...
authorLinus Torvalds <torvalds@linux-foundation.org>
Mon, 20 Jan 2014 23:49:44 +0000 (15:49 -0800)
committerLinus Torvalds <torvalds@linux-foundation.org>
Mon, 20 Jan 2014 23:49:44 +0000 (15:49 -0800)
Pull driver core / sysfs patches from Greg KH:
 "Here's the big driver core and sysfs patch set for 3.14-rc1.

  There's a lot of work here moving sysfs logic out into a "kernfs" to
  allow other subsystems to also have a virtual filesystem with the same
  attributes of sysfs (handle device disconnect, dynamic creation /
  removal as needed / unneeded, etc)

  This is primarily being done for the cgroups filesystem, but the goal
  is to also move debugfs to it when it is ready, solving all of the
  known issues in that filesystem as well.  The code isn't completed
  yet, but all should be stable now (there is a big section that was
  reverted due to problems found when testing)

  There's also some other smaller fixes, and a driver core addition that
  allows for a "collection" of objects, that the DRM people will be
  using soon (it's in this tree to make merges after -rc1 easier)

  All of this has been in linux-next with no reported issues"

* tag 'driver-core-3.14-rc1' of git://git.kernel.org/pub/scm/linux/kernel/git/gregkh/driver-core: (113 commits)
  kernfs: associate a new kernfs_node with its parent on creation
  kernfs: add struct dentry declaration in kernfs.h
  kernfs: fix get_active failure handling in kernfs_seq_*()
  Revert "kernfs: fix get_active failure handling in kernfs_seq_*()"
  Revert "kernfs: replace kernfs_node->u.completion with kernfs_root->deactivate_waitq"
  Revert "kernfs: remove KERNFS_ACTIVE_REF and add kernfs_lockdep()"
  Revert "kernfs: remove KERNFS_REMOVED"
  Revert "kernfs: restructure removal path to fix possible premature return"
  Revert "kernfs: invoke kernfs_unmap_bin_file() directly from __kernfs_remove()"
  Revert "kernfs: remove kernfs_addrm_cxt"
  Revert "kernfs: make kernfs_get_active() block if the node is deactivated but not removed"
  Revert "kernfs: implement kernfs_{de|re}activate[_self]()"
  Revert "kernfs, sysfs, driver-core: implement kernfs_remove_self() and its wrappers"
  Revert "pci: use device_remove_file_self() instead of device_schedule_callback()"
  Revert "scsi: use device_remove_file_self() instead of device_schedule_callback()"
  Revert "s390: use device_remove_file_self() instead of device_schedule_callback()"
  Revert "sysfs, driver-core: remove unused {sysfs|device}_schedule_callback_owner()"
  Revert "kernfs: remove unnecessary NULL check in __kernfs_remove()"
  kernfs: remove unnecessary NULL check in __kernfs_remove()
  drivers/base: provide an infrastructure for componentised subsystems
  ...

1  2 
arch/x86/kernel/cpu/microcode/amd.c
arch/x86/kernel/cpu/microcode/intel.c
drivers/md/md.h
drivers/misc/mic/host/mic_device.h
fs/namespace.c

index 4a6ff74,0000000..8fffd84
mode 100644,000000..100644
--- /dev/null
@@@ -1,492 -1,0 +1,492 @@@
-       if (request_firmware(&fw, (const char *)fw_name, device)) {
 +/*
 + *  AMD CPU Microcode Update Driver for Linux
 + *  Copyright (C) 2008-2011 Advanced Micro Devices Inc.
 + *
 + *  Author: Peter Oruba <peter.oruba@amd.com>
 + *
 + *  Based on work by:
 + *  Tigran Aivazian <tigran@aivazian.fsnet.co.uk>
 + *
 + *  Maintainers:
 + *  Andreas Herrmann <herrmann.der.user@googlemail.com>
 + *  Borislav Petkov <bp@alien8.de>
 + *
 + *  This driver allows to upgrade microcode on F10h AMD
 + *  CPUs and later.
 + *
 + *  Licensed under the terms of the GNU General Public
 + *  License version 2. See file COPYING for details.
 + */
 +
 +#define pr_fmt(fmt) KBUILD_MODNAME ": " fmt
 +
 +#include <linux/firmware.h>
 +#include <linux/pci_ids.h>
 +#include <linux/uaccess.h>
 +#include <linux/vmalloc.h>
 +#include <linux/kernel.h>
 +#include <linux/module.h>
 +#include <linux/pci.h>
 +
 +#include <asm/microcode.h>
 +#include <asm/processor.h>
 +#include <asm/msr.h>
 +#include <asm/microcode_amd.h>
 +
 +MODULE_DESCRIPTION("AMD Microcode Update Driver");
 +MODULE_AUTHOR("Peter Oruba");
 +MODULE_LICENSE("GPL v2");
 +
 +static struct equiv_cpu_entry *equiv_cpu_table;
 +
 +struct ucode_patch {
 +      struct list_head plist;
 +      void *data;
 +      u32 patch_id;
 +      u16 equiv_cpu;
 +};
 +
 +static LIST_HEAD(pcache);
 +
 +static u16 __find_equiv_id(unsigned int cpu)
 +{
 +      struct ucode_cpu_info *uci = ucode_cpu_info + cpu;
 +      return find_equiv_id(equiv_cpu_table, uci->cpu_sig.sig);
 +}
 +
 +static u32 find_cpu_family_by_equiv_cpu(u16 equiv_cpu)
 +{
 +      int i = 0;
 +
 +      BUG_ON(!equiv_cpu_table);
 +
 +      while (equiv_cpu_table[i].equiv_cpu != 0) {
 +              if (equiv_cpu == equiv_cpu_table[i].equiv_cpu)
 +                      return equiv_cpu_table[i].installed_cpu;
 +              i++;
 +      }
 +      return 0;
 +}
 +
 +/*
 + * a small, trivial cache of per-family ucode patches
 + */
 +static struct ucode_patch *cache_find_patch(u16 equiv_cpu)
 +{
 +      struct ucode_patch *p;
 +
 +      list_for_each_entry(p, &pcache, plist)
 +              if (p->equiv_cpu == equiv_cpu)
 +                      return p;
 +      return NULL;
 +}
 +
 +static void update_cache(struct ucode_patch *new_patch)
 +{
 +      struct ucode_patch *p;
 +
 +      list_for_each_entry(p, &pcache, plist) {
 +              if (p->equiv_cpu == new_patch->equiv_cpu) {
 +                      if (p->patch_id >= new_patch->patch_id)
 +                              /* we already have the latest patch */
 +                              return;
 +
 +                      list_replace(&p->plist, &new_patch->plist);
 +                      kfree(p->data);
 +                      kfree(p);
 +                      return;
 +              }
 +      }
 +      /* no patch found, add it */
 +      list_add_tail(&new_patch->plist, &pcache);
 +}
 +
 +static void free_cache(void)
 +{
 +      struct ucode_patch *p, *tmp;
 +
 +      list_for_each_entry_safe(p, tmp, &pcache, plist) {
 +              __list_del(p->plist.prev, p->plist.next);
 +              kfree(p->data);
 +              kfree(p);
 +      }
 +}
 +
 +static struct ucode_patch *find_patch(unsigned int cpu)
 +{
 +      u16 equiv_id;
 +
 +      equiv_id = __find_equiv_id(cpu);
 +      if (!equiv_id)
 +              return NULL;
 +
 +      return cache_find_patch(equiv_id);
 +}
 +
 +static int collect_cpu_info_amd(int cpu, struct cpu_signature *csig)
 +{
 +      struct cpuinfo_x86 *c = &cpu_data(cpu);
 +      struct ucode_cpu_info *uci = ucode_cpu_info + cpu;
 +      struct ucode_patch *p;
 +
 +      csig->sig = cpuid_eax(0x00000001);
 +      csig->rev = c->microcode;
 +
 +      /*
 +       * a patch could have been loaded early, set uci->mc so that
 +       * mc_bp_resume() can call apply_microcode()
 +       */
 +      p = find_patch(cpu);
 +      if (p && (p->patch_id == csig->rev))
 +              uci->mc = p->data;
 +
 +      pr_info("CPU%d: patch_level=0x%08x\n", cpu, csig->rev);
 +
 +      return 0;
 +}
 +
 +static unsigned int verify_patch_size(u8 family, u32 patch_size,
 +                                    unsigned int size)
 +{
 +      u32 max_size;
 +
 +#define F1XH_MPB_MAX_SIZE 2048
 +#define F14H_MPB_MAX_SIZE 1824
 +#define F15H_MPB_MAX_SIZE 4096
 +#define F16H_MPB_MAX_SIZE 3458
 +
 +      switch (family) {
 +      case 0x14:
 +              max_size = F14H_MPB_MAX_SIZE;
 +              break;
 +      case 0x15:
 +              max_size = F15H_MPB_MAX_SIZE;
 +              break;
 +      case 0x16:
 +              max_size = F16H_MPB_MAX_SIZE;
 +              break;
 +      default:
 +              max_size = F1XH_MPB_MAX_SIZE;
 +              break;
 +      }
 +
 +      if (patch_size > min_t(u32, size, max_size)) {
 +              pr_err("patch size mismatch\n");
 +              return 0;
 +      }
 +
 +      return patch_size;
 +}
 +
 +int __apply_microcode_amd(struct microcode_amd *mc_amd)
 +{
 +      u32 rev, dummy;
 +
 +      native_wrmsrl(MSR_AMD64_PATCH_LOADER, (u64)(long)&mc_amd->hdr.data_code);
 +
 +      /* verify patch application was successful */
 +      native_rdmsr(MSR_AMD64_PATCH_LEVEL, rev, dummy);
 +      if (rev != mc_amd->hdr.patch_id)
 +              return -1;
 +
 +      return 0;
 +}
 +
 +int apply_microcode_amd(int cpu)
 +{
 +      struct cpuinfo_x86 *c = &cpu_data(cpu);
 +      struct microcode_amd *mc_amd;
 +      struct ucode_cpu_info *uci;
 +      struct ucode_patch *p;
 +      u32 rev, dummy;
 +
 +      BUG_ON(raw_smp_processor_id() != cpu);
 +
 +      uci = ucode_cpu_info + cpu;
 +
 +      p = find_patch(cpu);
 +      if (!p)
 +              return 0;
 +
 +      mc_amd  = p->data;
 +      uci->mc = p->data;
 +
 +      rdmsr(MSR_AMD64_PATCH_LEVEL, rev, dummy);
 +
 +      /* need to apply patch? */
 +      if (rev >= mc_amd->hdr.patch_id) {
 +              c->microcode = rev;
 +              uci->cpu_sig.rev = rev;
 +              return 0;
 +      }
 +
 +      if (__apply_microcode_amd(mc_amd)) {
 +              pr_err("CPU%d: update failed for patch_level=0x%08x\n",
 +                      cpu, mc_amd->hdr.patch_id);
 +              return -1;
 +      }
 +      pr_info("CPU%d: new patch_level=0x%08x\n", cpu,
 +              mc_amd->hdr.patch_id);
 +
 +      uci->cpu_sig.rev = mc_amd->hdr.patch_id;
 +      c->microcode = mc_amd->hdr.patch_id;
 +
 +      return 0;
 +}
 +
 +static int install_equiv_cpu_table(const u8 *buf)
 +{
 +      unsigned int *ibuf = (unsigned int *)buf;
 +      unsigned int type = ibuf[1];
 +      unsigned int size = ibuf[2];
 +
 +      if (type != UCODE_EQUIV_CPU_TABLE_TYPE || !size) {
 +              pr_err("empty section/"
 +                     "invalid type field in container file section header\n");
 +              return -EINVAL;
 +      }
 +
 +      equiv_cpu_table = vmalloc(size);
 +      if (!equiv_cpu_table) {
 +              pr_err("failed to allocate equivalent CPU table\n");
 +              return -ENOMEM;
 +      }
 +
 +      memcpy(equiv_cpu_table, buf + CONTAINER_HDR_SZ, size);
 +
 +      /* add header length */
 +      return size + CONTAINER_HDR_SZ;
 +}
 +
 +static void free_equiv_cpu_table(void)
 +{
 +      vfree(equiv_cpu_table);
 +      equiv_cpu_table = NULL;
 +}
 +
 +static void cleanup(void)
 +{
 +      free_equiv_cpu_table();
 +      free_cache();
 +}
 +
 +/*
 + * We return the current size even if some of the checks failed so that
 + * we can skip over the next patch. If we return a negative value, we
 + * signal a grave error like a memory allocation has failed and the
 + * driver cannot continue functioning normally. In such cases, we tear
 + * down everything we've used up so far and exit.
 + */
 +static int verify_and_add_patch(u8 family, u8 *fw, unsigned int leftover)
 +{
 +      struct microcode_header_amd *mc_hdr;
 +      struct ucode_patch *patch;
 +      unsigned int patch_size, crnt_size, ret;
 +      u32 proc_fam;
 +      u16 proc_id;
 +
 +      patch_size  = *(u32 *)(fw + 4);
 +      crnt_size   = patch_size + SECTION_HDR_SIZE;
 +      mc_hdr      = (struct microcode_header_amd *)(fw + SECTION_HDR_SIZE);
 +      proc_id     = mc_hdr->processor_rev_id;
 +
 +      proc_fam = find_cpu_family_by_equiv_cpu(proc_id);
 +      if (!proc_fam) {
 +              pr_err("No patch family for equiv ID: 0x%04x\n", proc_id);
 +              return crnt_size;
 +      }
 +
 +      /* check if patch is for the current family */
 +      proc_fam = ((proc_fam >> 8) & 0xf) + ((proc_fam >> 20) & 0xff);
 +      if (proc_fam != family)
 +              return crnt_size;
 +
 +      if (mc_hdr->nb_dev_id || mc_hdr->sb_dev_id) {
 +              pr_err("Patch-ID 0x%08x: chipset-specific code unsupported.\n",
 +                      mc_hdr->patch_id);
 +              return crnt_size;
 +      }
 +
 +      ret = verify_patch_size(family, patch_size, leftover);
 +      if (!ret) {
 +              pr_err("Patch-ID 0x%08x: size mismatch.\n", mc_hdr->patch_id);
 +              return crnt_size;
 +      }
 +
 +      patch = kzalloc(sizeof(*patch), GFP_KERNEL);
 +      if (!patch) {
 +              pr_err("Patch allocation failure.\n");
 +              return -EINVAL;
 +      }
 +
 +      patch->data = kzalloc(patch_size, GFP_KERNEL);
 +      if (!patch->data) {
 +              pr_err("Patch data allocation failure.\n");
 +              kfree(patch);
 +              return -EINVAL;
 +      }
 +
 +      /* All looks ok, copy patch... */
 +      memcpy(patch->data, fw + SECTION_HDR_SIZE, patch_size);
 +      INIT_LIST_HEAD(&patch->plist);
 +      patch->patch_id  = mc_hdr->patch_id;
 +      patch->equiv_cpu = proc_id;
 +
 +      pr_debug("%s: Added patch_id: 0x%08x, proc_id: 0x%04x\n",
 +               __func__, patch->patch_id, proc_id);
 +
 +      /* ... and add to cache. */
 +      update_cache(patch);
 +
 +      return crnt_size;
 +}
 +
 +static enum ucode_state __load_microcode_amd(u8 family, const u8 *data,
 +                                           size_t size)
 +{
 +      enum ucode_state ret = UCODE_ERROR;
 +      unsigned int leftover;
 +      u8 *fw = (u8 *)data;
 +      int crnt_size = 0;
 +      int offset;
 +
 +      offset = install_equiv_cpu_table(data);
 +      if (offset < 0) {
 +              pr_err("failed to create equivalent cpu table\n");
 +              return ret;
 +      }
 +      fw += offset;
 +      leftover = size - offset;
 +
 +      if (*(u32 *)fw != UCODE_UCODE_TYPE) {
 +              pr_err("invalid type field in container file section header\n");
 +              free_equiv_cpu_table();
 +              return ret;
 +      }
 +
 +      while (leftover) {
 +              crnt_size = verify_and_add_patch(family, fw, leftover);
 +              if (crnt_size < 0)
 +                      return ret;
 +
 +              fw       += crnt_size;
 +              leftover -= crnt_size;
 +      }
 +
 +      return UCODE_OK;
 +}
 +
 +enum ucode_state load_microcode_amd(u8 family, const u8 *data, size_t size)
 +{
 +      enum ucode_state ret;
 +
 +      /* free old equiv table */
 +      free_equiv_cpu_table();
 +
 +      ret = __load_microcode_amd(family, data, size);
 +
 +      if (ret != UCODE_OK)
 +              cleanup();
 +
 +#if defined(CONFIG_MICROCODE_AMD_EARLY) && defined(CONFIG_X86_32)
 +      /* save BSP's matching patch for early load */
 +      if (cpu_data(smp_processor_id()).cpu_index == boot_cpu_data.cpu_index) {
 +              struct ucode_patch *p = find_patch(smp_processor_id());
 +              if (p) {
 +                      memset(amd_ucode_patch, 0, PATCH_MAX_SIZE);
 +                      memcpy(amd_ucode_patch, p->data, min_t(u32, ksize(p->data),
 +                                                             PATCH_MAX_SIZE));
 +              }
 +      }
 +#endif
 +      return ret;
 +}
 +
 +/*
 + * AMD microcode firmware naming convention, up to family 15h they are in
 + * the legacy file:
 + *
 + *    amd-ucode/microcode_amd.bin
 + *
 + * This legacy file is always smaller than 2K in size.
 + *
 + * Beginning with family 15h, they are in family-specific firmware files:
 + *
 + *    amd-ucode/microcode_amd_fam15h.bin
 + *    amd-ucode/microcode_amd_fam16h.bin
 + *    ...
 + *
 + * These might be larger than 2K.
 + */
 +static enum ucode_state request_microcode_amd(int cpu, struct device *device,
 +                                            bool refresh_fw)
 +{
 +      char fw_name[36] = "amd-ucode/microcode_amd.bin";
 +      struct cpuinfo_x86 *c = &cpu_data(cpu);
 +      enum ucode_state ret = UCODE_NFOUND;
 +      const struct firmware *fw;
 +
 +      /* reload ucode container only on the boot cpu */
 +      if (!refresh_fw || c->cpu_index != boot_cpu_data.cpu_index)
 +              return UCODE_OK;
 +
 +      if (c->x86 >= 0x15)
 +              snprintf(fw_name, sizeof(fw_name), "amd-ucode/microcode_amd_fam%.2xh.bin", c->x86);
 +
++      if (request_firmware_direct(&fw, (const char *)fw_name, device)) {
 +              pr_debug("failed to load file %s\n", fw_name);
 +              goto out;
 +      }
 +
 +      ret = UCODE_ERROR;
 +      if (*(u32 *)fw->data != UCODE_MAGIC) {
 +              pr_err("invalid magic value (0x%08x)\n", *(u32 *)fw->data);
 +              goto fw_release;
 +      }
 +
 +      ret = load_microcode_amd(c->x86, fw->data, fw->size);
 +
 + fw_release:
 +      release_firmware(fw);
 +
 + out:
 +      return ret;
 +}
 +
 +static enum ucode_state
 +request_microcode_user(int cpu, const void __user *buf, size_t size)
 +{
 +      return UCODE_ERROR;
 +}
 +
 +static void microcode_fini_cpu_amd(int cpu)
 +{
 +      struct ucode_cpu_info *uci = ucode_cpu_info + cpu;
 +
 +      uci->mc = NULL;
 +}
 +
 +static struct microcode_ops microcode_amd_ops = {
 +      .request_microcode_user           = request_microcode_user,
 +      .request_microcode_fw             = request_microcode_amd,
 +      .collect_cpu_info                 = collect_cpu_info_amd,
 +      .apply_microcode                  = apply_microcode_amd,
 +      .microcode_fini_cpu               = microcode_fini_cpu_amd,
 +};
 +
 +struct microcode_ops * __init init_amd_microcode(void)
 +{
 +      struct cpuinfo_x86 *c = &cpu_data(0);
 +
 +      if (c->x86_vendor != X86_VENDOR_AMD || c->x86 < 0x10) {
 +              pr_warning("AMD CPU family 0x%x not supported\n", c->x86);
 +              return NULL;
 +      }
 +
 +      return &microcode_amd_ops;
 +}
 +
 +void __exit exit_amd_microcode(void)
 +{
 +      cleanup();
 +}
index 5fb2ceb,0000000..a276fa7
mode 100644,000000..100644
--- /dev/null
@@@ -1,333 -1,0 +1,333 @@@
-       if (request_firmware(&firmware, name, device)) {
 +/*
 + *    Intel CPU Microcode Update Driver for Linux
 + *
 + *    Copyright (C) 2000-2006 Tigran Aivazian <tigran@aivazian.fsnet.co.uk>
 + *                  2006      Shaohua Li <shaohua.li@intel.com>
 + *
 + *    This driver allows to upgrade microcode on Intel processors
 + *    belonging to IA-32 family - PentiumPro, Pentium II,
 + *    Pentium III, Xeon, Pentium 4, etc.
 + *
 + *    Reference: Section 8.11 of Volume 3a, IA-32 Intel? Architecture
 + *    Software Developer's Manual
 + *    Order Number 253668 or free download from:
 + *
 + *    http://developer.intel.com/Assets/PDF/manual/253668.pdf 
 + *
 + *    For more information, go to http://www.urbanmyth.org/microcode
 + *
 + *    This program is free software; you can redistribute it and/or
 + *    modify it under the terms of the GNU General Public License
 + *    as published by the Free Software Foundation; either version
 + *    2 of the License, or (at your option) any later version.
 + *
 + *    1.0     16 Feb 2000, Tigran Aivazian <tigran@sco.com>
 + *            Initial release.
 + *    1.01    18 Feb 2000, Tigran Aivazian <tigran@sco.com>
 + *            Added read() support + cleanups.
 + *    1.02    21 Feb 2000, Tigran Aivazian <tigran@sco.com>
 + *            Added 'device trimming' support. open(O_WRONLY) zeroes
 + *            and frees the saved copy of applied microcode.
 + *    1.03    29 Feb 2000, Tigran Aivazian <tigran@sco.com>
 + *            Made to use devfs (/dev/cpu/microcode) + cleanups.
 + *    1.04    06 Jun 2000, Simon Trimmer <simon@veritas.com>
 + *            Added misc device support (now uses both devfs and misc).
 + *            Added MICROCODE_IOCFREE ioctl to clear memory.
 + *    1.05    09 Jun 2000, Simon Trimmer <simon@veritas.com>
 + *            Messages for error cases (non Intel & no suitable microcode).
 + *    1.06    03 Aug 2000, Tigran Aivazian <tigran@veritas.com>
 + *            Removed ->release(). Removed exclusive open and status bitmap.
 + *            Added microcode_rwsem to serialize read()/write()/ioctl().
 + *            Removed global kernel lock usage.
 + *    1.07    07 Sep 2000, Tigran Aivazian <tigran@veritas.com>
 + *            Write 0 to 0x8B msr and then cpuid before reading revision,
 + *            so that it works even if there were no update done by the
 + *            BIOS. Otherwise, reading from 0x8B gives junk (which happened
 + *            to be 0 on my machine which is why it worked even when I
 + *            disabled update by the BIOS)
 + *            Thanks to Eric W. Biederman <ebiederman@lnxi.com> for the fix.
 + *    1.08    11 Dec 2000, Richard Schaal <richard.schaal@intel.com> and
 + *                         Tigran Aivazian <tigran@veritas.com>
 + *            Intel Pentium 4 processor support and bugfixes.
 + *    1.09    30 Oct 2001, Tigran Aivazian <tigran@veritas.com>
 + *            Bugfix for HT (Hyper-Threading) enabled processors
 + *            whereby processor resources are shared by all logical processors
 + *            in a single CPU package.
 + *    1.10    28 Feb 2002 Asit K Mallick <asit.k.mallick@intel.com> and
 + *            Tigran Aivazian <tigran@veritas.com>,
 + *            Serialize updates as required on HT processors due to
 + *            speculative nature of implementation.
 + *    1.11    22 Mar 2002 Tigran Aivazian <tigran@veritas.com>
 + *            Fix the panic when writing zero-length microcode chunk.
 + *    1.12    29 Sep 2003 Nitin Kamble <nitin.a.kamble@intel.com>,
 + *            Jun Nakajima <jun.nakajima@intel.com>
 + *            Support for the microcode updates in the new format.
 + *    1.13    10 Oct 2003 Tigran Aivazian <tigran@veritas.com>
 + *            Removed ->read() method and obsoleted MICROCODE_IOCFREE ioctl
 + *            because we no longer hold a copy of applied microcode
 + *            in kernel memory.
 + *    1.14    25 Jun 2004 Tigran Aivazian <tigran@veritas.com>
 + *            Fix sigmatch() macro to handle old CPUs with pf == 0.
 + *            Thanks to Stuart Swales for pointing out this bug.
 + */
 +
 +#define pr_fmt(fmt) KBUILD_MODNAME ": " fmt
 +
 +#include <linux/firmware.h>
 +#include <linux/uaccess.h>
 +#include <linux/kernel.h>
 +#include <linux/module.h>
 +#include <linux/vmalloc.h>
 +
 +#include <asm/microcode_intel.h>
 +#include <asm/processor.h>
 +#include <asm/msr.h>
 +
 +MODULE_DESCRIPTION("Microcode Update Driver");
 +MODULE_AUTHOR("Tigran Aivazian <tigran@aivazian.fsnet.co.uk>");
 +MODULE_LICENSE("GPL");
 +
 +static int collect_cpu_info(int cpu_num, struct cpu_signature *csig)
 +{
 +      struct cpuinfo_x86 *c = &cpu_data(cpu_num);
 +      unsigned int val[2];
 +
 +      memset(csig, 0, sizeof(*csig));
 +
 +      csig->sig = cpuid_eax(0x00000001);
 +
 +      if ((c->x86_model >= 5) || (c->x86 > 6)) {
 +              /* get processor flags from MSR 0x17 */
 +              rdmsr(MSR_IA32_PLATFORM_ID, val[0], val[1]);
 +              csig->pf = 1 << ((val[1] >> 18) & 7);
 +      }
 +
 +      csig->rev = c->microcode;
 +      pr_info("CPU%d sig=0x%x, pf=0x%x, revision=0x%x\n",
 +              cpu_num, csig->sig, csig->pf, csig->rev);
 +
 +      return 0;
 +}
 +
 +/*
 + * return 0 - no update found
 + * return 1 - found update
 + */
 +static int get_matching_mc(struct microcode_intel *mc_intel, int cpu)
 +{
 +      struct cpu_signature cpu_sig;
 +      unsigned int csig, cpf, crev;
 +
 +      collect_cpu_info(cpu, &cpu_sig);
 +
 +      csig = cpu_sig.sig;
 +      cpf = cpu_sig.pf;
 +      crev = cpu_sig.rev;
 +
 +      return get_matching_microcode(csig, cpf, mc_intel, crev);
 +}
 +
 +int apply_microcode(int cpu)
 +{
 +      struct microcode_intel *mc_intel;
 +      struct ucode_cpu_info *uci;
 +      unsigned int val[2];
 +      int cpu_num = raw_smp_processor_id();
 +      struct cpuinfo_x86 *c = &cpu_data(cpu_num);
 +
 +      uci = ucode_cpu_info + cpu;
 +      mc_intel = uci->mc;
 +
 +      /* We should bind the task to the CPU */
 +      BUG_ON(cpu_num != cpu);
 +
 +      if (mc_intel == NULL)
 +              return 0;
 +
 +      /*
 +       * Microcode on this CPU could be updated earlier. Only apply the
 +       * microcode patch in mc_intel when it is newer than the one on this
 +       * CPU.
 +       */
 +      if (get_matching_mc(mc_intel, cpu) == 0)
 +              return 0;
 +
 +      /* write microcode via MSR 0x79 */
 +      wrmsr(MSR_IA32_UCODE_WRITE,
 +            (unsigned long) mc_intel->bits,
 +            (unsigned long) mc_intel->bits >> 16 >> 16);
 +      wrmsr(MSR_IA32_UCODE_REV, 0, 0);
 +
 +      /* As documented in the SDM: Do a CPUID 1 here */
 +      sync_core();
 +
 +      /* get the current revision from MSR 0x8B */
 +      rdmsr(MSR_IA32_UCODE_REV, val[0], val[1]);
 +
 +      if (val[1] != mc_intel->hdr.rev) {
 +              pr_err("CPU%d update to revision 0x%x failed\n",
 +                     cpu_num, mc_intel->hdr.rev);
 +              return -1;
 +      }
 +      pr_info("CPU%d updated to revision 0x%x, date = %04x-%02x-%02x\n",
 +              cpu_num, val[1],
 +              mc_intel->hdr.date & 0xffff,
 +              mc_intel->hdr.date >> 24,
 +              (mc_intel->hdr.date >> 16) & 0xff);
 +
 +      uci->cpu_sig.rev = val[1];
 +      c->microcode = val[1];
 +
 +      return 0;
 +}
 +
 +static enum ucode_state generic_load_microcode(int cpu, void *data, size_t size,
 +                              int (*get_ucode_data)(void *, const void *, size_t))
 +{
 +      struct ucode_cpu_info *uci = ucode_cpu_info + cpu;
 +      u8 *ucode_ptr = data, *new_mc = NULL, *mc = NULL;
 +      int new_rev = uci->cpu_sig.rev;
 +      unsigned int leftover = size;
 +      enum ucode_state state = UCODE_OK;
 +      unsigned int curr_mc_size = 0;
 +      unsigned int csig, cpf;
 +
 +      while (leftover) {
 +              struct microcode_header_intel mc_header;
 +              unsigned int mc_size;
 +
 +              if (get_ucode_data(&mc_header, ucode_ptr, sizeof(mc_header)))
 +                      break;
 +
 +              mc_size = get_totalsize(&mc_header);
 +              if (!mc_size || mc_size > leftover) {
 +                      pr_err("error! Bad data in microcode data file\n");
 +                      break;
 +              }
 +
 +              /* For performance reasons, reuse mc area when possible */
 +              if (!mc || mc_size > curr_mc_size) {
 +                      vfree(mc);
 +                      mc = vmalloc(mc_size);
 +                      if (!mc)
 +                              break;
 +                      curr_mc_size = mc_size;
 +              }
 +
 +              if (get_ucode_data(mc, ucode_ptr, mc_size) ||
 +                  microcode_sanity_check(mc, 1) < 0) {
 +                      break;
 +              }
 +
 +              csig = uci->cpu_sig.sig;
 +              cpf = uci->cpu_sig.pf;
 +              if (get_matching_microcode(csig, cpf, mc, new_rev)) {
 +                      vfree(new_mc);
 +                      new_rev = mc_header.rev;
 +                      new_mc  = mc;
 +                      mc = NULL;      /* trigger new vmalloc */
 +              }
 +
 +              ucode_ptr += mc_size;
 +              leftover  -= mc_size;
 +      }
 +
 +      vfree(mc);
 +
 +      if (leftover) {
 +              vfree(new_mc);
 +              state = UCODE_ERROR;
 +              goto out;
 +      }
 +
 +      if (!new_mc) {
 +              state = UCODE_NFOUND;
 +              goto out;
 +      }
 +
 +      vfree(uci->mc);
 +      uci->mc = (struct microcode_intel *)new_mc;
 +
 +      /*
 +       * If early loading microcode is supported, save this mc into
 +       * permanent memory. So it will be loaded early when a CPU is hot added
 +       * or resumes.
 +       */
 +      save_mc_for_early(new_mc);
 +
 +      pr_debug("CPU%d found a matching microcode update with version 0x%x (current=0x%x)\n",
 +               cpu, new_rev, uci->cpu_sig.rev);
 +out:
 +      return state;
 +}
 +
 +static int get_ucode_fw(void *to, const void *from, size_t n)
 +{
 +      memcpy(to, from, n);
 +      return 0;
 +}
 +
 +static enum ucode_state request_microcode_fw(int cpu, struct device *device,
 +                                           bool refresh_fw)
 +{
 +      char name[30];
 +      struct cpuinfo_x86 *c = &cpu_data(cpu);
 +      const struct firmware *firmware;
 +      enum ucode_state ret;
 +
 +      sprintf(name, "intel-ucode/%02x-%02x-%02x",
 +              c->x86, c->x86_model, c->x86_mask);
 +
++      if (request_firmware_direct(&firmware, name, device)) {
 +              pr_debug("data file %s load failed\n", name);
 +              return UCODE_NFOUND;
 +      }
 +
 +      ret = generic_load_microcode(cpu, (void *)firmware->data,
 +                                   firmware->size, &get_ucode_fw);
 +
 +      release_firmware(firmware);
 +
 +      return ret;
 +}
 +
 +static int get_ucode_user(void *to, const void *from, size_t n)
 +{
 +      return copy_from_user(to, from, n);
 +}
 +
 +static enum ucode_state
 +request_microcode_user(int cpu, const void __user *buf, size_t size)
 +{
 +      return generic_load_microcode(cpu, (void *)buf, size, &get_ucode_user);
 +}
 +
 +static void microcode_fini_cpu(int cpu)
 +{
 +      struct ucode_cpu_info *uci = ucode_cpu_info + cpu;
 +
 +      vfree(uci->mc);
 +      uci->mc = NULL;
 +}
 +
 +static struct microcode_ops microcode_intel_ops = {
 +      .request_microcode_user           = request_microcode_user,
 +      .request_microcode_fw             = request_microcode_fw,
 +      .collect_cpu_info                 = collect_cpu_info,
 +      .apply_microcode                  = apply_microcode,
 +      .microcode_fini_cpu               = microcode_fini_cpu,
 +};
 +
 +struct microcode_ops * __init init_intel_microcode(void)
 +{
 +      struct cpuinfo_x86 *c = &cpu_data(0);
 +
 +      if (c->x86_vendor != X86_VENDOR_INTEL || c->x86 < 6 ||
 +          cpu_has(c, X86_FEATURE_IA64)) {
 +              pr_err("Intel CPU family 0x%x not supported\n", c->x86);
 +              return NULL;
 +      }
 +
 +      return &microcode_intel_ops;
 +}
 +
diff --cc drivers/md/md.h
Simple merge
Simple merge
diff --cc fs/namespace.c
Simple merge