Revision a538e3ff9dabcdf6c3f477a373c629213d1c3066 authored by Jeff Moyer on 11 December 2018, 17:37:49 UTC, committed by Jens Axboe on 11 December 2018, 18:45:50 UTC
Matthew pointed out that the ioctx_table is susceptible to spectre v1,
because the index can be controlled by an attacker.  The below patch
should mitigate the attack for all of the aio system calls.

Cc: stable@vger.kernel.org
Reported-by: Matthew Wilcox <willy@infradead.org>
Reported-by: Dan Carpenter <dan.carpenter@oracle.com>
Signed-off-by: Jeff Moyer <jmoyer@redhat.com>
Signed-off-by: Jens Axboe <axboe@kernel.dk>
1 parent f55adad
History
File Mode Size
bnep
cmtp
hidp
rfcomm
6lowpan.c -rw-r--r-- 27.9 KB
Kconfig -rw-r--r-- 3.8 KB
Makefile -rw-r--r-- 720 bytes
a2mp.c -rw-r--r-- 21.9 KB
a2mp.h -rw-r--r-- 3.6 KB
af_bluetooth.c -rw-r--r-- 17.2 KB
amp.c -rw-r--r-- 14.3 KB
amp.h -rw-r--r-- 2.3 KB
ecdh_helper.c -rw-r--r-- 5.9 KB
ecdh_helper.h -rw-r--r-- 1.4 KB
hci_conn.c -rw-r--r-- 43.1 KB
hci_core.c -rw-r--r-- 105.5 KB
hci_debugfs.c -rw-r--r-- 24.7 KB
hci_debugfs.h -rw-r--r-- 1.6 KB
hci_event.c -rw-r--r-- 141.1 KB
hci_request.c -rw-r--r-- 70.5 KB
hci_request.h -rw-r--r-- 5.1 KB
hci_sock.c -rw-r--r-- 44.3 KB
hci_sysfs.c -rw-r--r-- 2.2 KB
l2cap_core.c -rw-r--r-- 179.8 KB
l2cap_sock.c -rw-r--r-- 36.7 KB
leds.c -rw-r--r-- 2.4 KB
leds.h -rw-r--r-- 700 bytes
lib.c -rw-r--r-- 3.3 KB
mgmt.c -rw-r--r-- 195.5 KB
mgmt_util.c -rw-r--r-- 6.2 KB
mgmt_util.h -rw-r--r-- 2.2 KB
sco.c -rw-r--r-- 24.7 KB
selftest.c -rw-r--r-- 8.5 KB
selftest.h -rw-r--r-- 1.6 KB
smp.c -rw-r--r-- 94.7 KB
smp.h -rw-r--r-- 5.0 KB

back to top