hc
2024-12-19 9370bb92b2d16684ee45cf24e879c93c509162da
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
// SPDX-License-Identifier: GPL-2.0
/*
 *    Memory preserving reboot related code.
 *
 *    Created by: Hariprasad Nellitheertha (hari@in.ibm.com)
 *    Copyright (C) IBM Corporation, 2004. All rights reserved
 */
 
#include <linux/slab.h>
#include <linux/errno.h>
#include <linux/highmem.h>
#include <linux/crash_dump.h>
 
#include <linux/uaccess.h>
 
static void *kdump_buf_page;
 
static inline bool is_crashed_pfn_valid(unsigned long pfn)
{
#ifndef CONFIG_X86_PAE
   /*
    * non-PAE kdump kernel executed from a PAE one will crop high pte
    * bits and poke unwanted space counting again from address 0, we
    * don't want that. pte must fit into unsigned long. In fact the
    * test checks high 12 bits for being zero (pfn will be shifted left
    * by PAGE_SHIFT).
    */
   return pte_pfn(pfn_pte(pfn, __pgprot(0))) == pfn;
#else
   return true;
#endif
}
 
/**
 * copy_oldmem_page - copy one page from "oldmem"
 * @pfn: page frame number to be copied
 * @buf: target memory address for the copy; this can be in kernel address
 *    space or user address space (see @userbuf)
 * @csize: number of bytes to copy
 * @offset: offset in bytes into the page (based on pfn) to begin the copy
 * @userbuf: if set, @buf is in user address space, use copy_to_user(),
 *    otherwise @buf is in kernel address space, use memcpy().
 *
 * Copy a page from "oldmem". For this page, there is no pte mapped
 * in the current kernel. We stitch up a pte, similar to kmap_atomic.
 *
 * Calling copy_to_user() in atomic context is not desirable. Hence first
 * copying the data to a pre-allocated kernel page and then copying to user
 * space in non-atomic context.
 */
ssize_t copy_oldmem_page(unsigned long pfn, char *buf,
                               size_t csize, unsigned long offset, int userbuf)
{
   void  *vaddr;
 
   if (!csize)
       return 0;
 
   if (!is_crashed_pfn_valid(pfn))
       return -EFAULT;
 
   vaddr = kmap_atomic_pfn(pfn);
 
   if (!userbuf) {
       memcpy(buf, (vaddr + offset), csize);
       kunmap_atomic(vaddr);
   } else {
       if (!kdump_buf_page) {
           printk(KERN_WARNING "Kdump: Kdump buffer page not"
               " allocated\n");
           kunmap_atomic(vaddr);
           return -EFAULT;
       }
       copy_page(kdump_buf_page, vaddr);
       kunmap_atomic(vaddr);
       if (copy_to_user(buf, (kdump_buf_page + offset), csize))
           return -EFAULT;
   }
 
   return csize;
}
 
static int __init kdump_buf_page_init(void)
{
   int ret = 0;
 
   kdump_buf_page = kmalloc(PAGE_SIZE, GFP_KERNEL);
   if (!kdump_buf_page) {
       printk(KERN_WARNING "Kdump: Failed to allocate kdump buffer"
            " page\n");
       ret = -ENOMEM;
   }
 
   return ret;
}
arch_initcall(kdump_buf_page_init);