<div dir="ltr"><div>All applied correctly and everything is there. My email client was hiding the other submission and I was not seeing it, sorry for the noise. <br></div><div><br></div><div>Applied to Jammy and Kinetic linux master-next, <br></div><div><br></div><div>Thanks, <br></div><div>- Luke<br></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Jun 7, 2023 at 7:11 PM Cengiz Can <<a href="mailto:cengiz.can@canonical.com">cengiz.can@canonical.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">[Impact]<br>
A flaw possibility of memory leak in the Linux kernel cpu_entry_area mapping<br>
of X86 CPU data to memory was found in the way user can guess location of<br>
exception stack(s) or other important data. A local user could use this flaw<br>
to get access to some important data with expected location in memory.<br>
<br>
[Fix]<br>
Although it was initially announced as a single patch, it turned out to be 5<br>
consecutive patches that depend on each other, indirectly.<br>
<br>
Following is a prerequisite for the fix:<br>
<br>
- 3f148f331814 ("x86/kasan: Map shadow for percpu pages on demand")<br>
<br>
This is the actual fix, that needed a `#include <linux/random.h>` modification<br>
on anything below 6.0:<br>
<br>
- 97e3d26b5e5f ("x86/mm: Randomize per-cpu entry area")<br>
<br>
These are Fixes to the prerequisite:<br>
<br>
- 80d72a8f76e8 ("x86/mm: Recompute physical address for every page of per-CPU CEA mapping")<br>
- 97650148a15e ("x86/mm: Populate KASAN shadow for entire per-CPU range of CPU entry area")<br>
<br>
This is a Fixes to the fix:<br>
<br>
- a3f547addcaa ("x86/mm: Do not shuffle CPU entry areas without KASLR")<br>
<br>
[Test case]<br>
Compile and boot tested, with and without `nokaslr` boot argument.<br>
<br>
[Potential regression]<br>
Critical.<br>
This might prevent kernel from booting properly. It affects all users.<br>
<br>
Andrey Ryabinin (1):<br>
  x86/kasan: Map shadow for percpu pages on demand<br>
<br>
Michal Koutný (1):<br>
  x86/mm: Do not shuffle CPU entry areas without KASLR<br>
<br>
Peter Zijlstra (1):<br>
  x86/mm: Randomize per-cpu entry area<br>
<br>
Sean Christopherson (2):<br>
  x86/mm: Recompute physical address for every page of per-CPU CEA<br>
    mapping<br>
  x86/mm: Populate KASAN shadow for entire per-CPU range of CPU entry<br>
    area<br>
<br>
 arch/x86/include/asm/cpu_entry_area.h |  4 --<br>
 arch/x86/include/asm/kasan.h          |  3 ++<br>
 arch/x86/include/asm/pgtable_areas.h  |  8 +++-<br>
 arch/x86/kernel/hw_breakpoint.c       |  2 +-<br>
 arch/x86/mm/cpu_entry_area.c          | 57 +++++++++++++++++++++++++--<br>
 arch/x86/mm/kasan_init_64.c           | 15 +++++--<br>
 6 files changed, 76 insertions(+), 13 deletions(-)<br>
<br>
-- <br>
2.39.2<br>
<br>
<br>
-- <br>
kernel-team mailing list<br>
<a href="mailto:kernel-team@lists.ubuntu.com" target="_blank">kernel-team@lists.ubuntu.com</a><br>
<a href="https://lists.ubuntu.com/mailman/listinfo/kernel-team" rel="noreferrer" target="_blank">https://lists.ubuntu.com/mailman/listinfo/kernel-team</a><br>
</blockquote></div></div>