]> xenbits.xensource.com Git - xen.git/commitdiff
arm/vpci: honor access size when returning an error
authorVolodymyr Babchuk <volodymyr_babchuk@epam.com>
Thu, 23 May 2024 08:17:30 +0000 (10:17 +0200)
committerJan Beulich <jbeulich@suse.com>
Thu, 23 May 2024 08:17:30 +0000 (10:17 +0200)
Guest can try to read config space using different access sizes: 8,
16, 32, 64 bits. We need to take this into account when we are
returning an error back to MMIO handler, otherwise it is possible to
provide more data than requested: i.e. guest issues LDRB instruction
to read one byte, but we are writing 0xFFFFFFFFFFFFFFFF in the target
register.

Signed-off-by: Volodymyr Babchuk <volodymyr_babchuk@epam.com>
Signed-off-by: Stewart Hildebrand <stewart.hildebrand@amd.com>
Acked-by: Julien Grall <jgrall@amazon.com>
xen/arch/arm/vpci.c

index 3bc4bb55082a0a22c1f8f85461c97f3ebe0053f8..b63a356bb4a881523f06338e9138142b60b2a206 100644 (file)
@@ -29,6 +29,8 @@ static int vpci_mmio_read(struct vcpu *v, mmio_info_t *info,
 {
     struct pci_host_bridge *bridge = p;
     pci_sbdf_t sbdf = vpci_sbdf_from_gpa(bridge, info->gpa);
+    const unsigned int access_size = (1U << info->dabt.size) * 8;
+    const register_t invalid = GENMASK_ULL(access_size - 1, 0);
     /* data is needed to prevent a pointer cast on 32bit */
     unsigned long data;
 
@@ -39,7 +41,7 @@ static int vpci_mmio_read(struct vcpu *v, mmio_info_t *info,
         return 1;
     }
 
-    *r = ~0ul;
+    *r = invalid;
 
     return 0;
 }