]> git.karo-electronics.de Git - karo-tx-linux.git/blobdiff - kernel/module.c
x86/boot/32: Defer resyncing initial_page_table until per-cpu is set up
[karo-tx-linux.git] / kernel / module.c
index 3d8f126208e3ae04eeff3fd1b1e00044c0e3d0d2..7eba6dea4f417dbf363731cf2a3cc374ce1d703b 100644 (file)
@@ -17,6 +17,7 @@
     Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
 */
 #include <linux/export.h>
+#include <linux/extable.h>
 #include <linux/moduleloader.h>
 #include <linux/trace_events.h>
 #include <linux/init.h>
@@ -61,6 +62,7 @@
 #include <linux/pfn.h>
 #include <linux/bsearch.h>
 #include <linux/dynamic_debug.h>
+#include <linux/audit.h>
 #include <uapi/linux/module.h>
 #include "module-internal.h"
 
@@ -74,9 +76,9 @@
 /*
  * Modules' sections will be aligned on page boundaries
  * to ensure complete separation of code and data, but
- * only when CONFIG_DEBUG_SET_MODULE_RONX=y
+ * only when CONFIG_STRICT_MODULE_RWX=y
  */
-#ifdef CONFIG_DEBUG_SET_MODULE_RONX
+#ifdef CONFIG_STRICT_MODULE_RWX
 # define debug_align(X) ALIGN(X, PAGE_SIZE)
 #else
 # define debug_align(X) (X)
@@ -1844,7 +1846,7 @@ static void mod_sysfs_teardown(struct module *mod)
        mod_sysfs_fini(mod);
 }
 
-#ifdef CONFIG_DEBUG_SET_MODULE_RONX
+#ifdef CONFIG_STRICT_MODULE_RWX
 /*
  * LKM RO/NX protection: protect module's text/ro-data
  * from modification and any data from execution.
@@ -2809,6 +2811,8 @@ static int check_modinfo_livepatch(struct module *mod, struct load_info *info)
        if (get_modinfo(info, "livepatch")) {
                mod->klp = true;
                add_taint_module(mod, TAINT_LIVEPATCH, LOCKDEP_STILL_OK);
+               pr_notice_once("%s: tainting kernel with TAINT_LIVEPATCH\n",
+                              mod->name);
        }
 
        return 0;
@@ -3608,6 +3612,8 @@ static int load_module(struct load_info *info, const char __user *uargs,
                goto free_copy;
        }
 
+       audit_log_kern_module(mod->name);
+
        /* Reserve our place in the list. */
        err = add_unformed_module(mod);
        if (err)
@@ -3696,7 +3702,7 @@ static int load_module(struct load_info *info, const char __user *uargs,
                       mod->name, after_dashes);
        }
 
-       /* Link in to syfs. */
+       /* Link in to sysfs. */
        err = mod_sysfs_setup(mod, info, mod->kp, mod->num_kp);
        if (err < 0)
                goto coming_cleanup;
@@ -3719,6 +3725,7 @@ static int load_module(struct load_info *info, const char __user *uargs,
        mod_sysfs_teardown(mod);
  coming_cleanup:
        mod->state = MODULE_STATE_GOING;
+       destroy_params(mod->kp, mod->num_kp);
        blocking_notifier_call_chain(&module_notify_list,
                                     MODULE_STATE_GOING, mod);
        klp_module_going(mod);
@@ -4165,22 +4172,23 @@ const struct exception_table_entry *search_module_extables(unsigned long addr)
        struct module *mod;
 
        preempt_disable();
-       list_for_each_entry_rcu(mod, &modules, list) {
-               if (mod->state == MODULE_STATE_UNFORMED)
-                       continue;
-               if (mod->num_exentries == 0)
-                       continue;
+       mod = __module_address(addr);
+       if (!mod)
+               goto out;
 
-               e = search_extable(mod->extable,
-                                  mod->extable + mod->num_exentries - 1,
-                                  addr);
-               if (e)
-                       break;
-       }
+       if (!mod->num_exentries)
+               goto out;
+
+       e = search_extable(mod->extable,
+                          mod->extable + mod->num_exentries - 1,
+                          addr);
+out:
        preempt_enable();
 
-       /* Now, if we found one, we are running inside it now, hence
-          we cannot unload the module, hence no refcnt needed. */
+       /*
+        * Now, if we found one, we are running inside it now, hence
+        * we cannot unload the module, hence no refcnt needed.
+        */
        return e;
 }