]> Git Repo - linux.git/blob - mm/gup.c
mm/pagewalk: walk_pte_range() allow for pte_offset_map()
[linux.git] / mm / gup.c
1 // SPDX-License-Identifier: GPL-2.0-only
2 #include <linux/kernel.h>
3 #include <linux/errno.h>
4 #include <linux/err.h>
5 #include <linux/spinlock.h>
6
7 #include <linux/mm.h>
8 #include <linux/memremap.h>
9 #include <linux/pagemap.h>
10 #include <linux/rmap.h>
11 #include <linux/swap.h>
12 #include <linux/swapops.h>
13 #include <linux/secretmem.h>
14
15 #include <linux/sched/signal.h>
16 #include <linux/rwsem.h>
17 #include <linux/hugetlb.h>
18 #include <linux/migrate.h>
19 #include <linux/mm_inline.h>
20 #include <linux/sched/mm.h>
21 #include <linux/shmem_fs.h>
22
23 #include <asm/mmu_context.h>
24 #include <asm/tlbflush.h>
25
26 #include "internal.h"
27
28 struct follow_page_context {
29         struct dev_pagemap *pgmap;
30         unsigned int page_mask;
31 };
32
33 static inline void sanity_check_pinned_pages(struct page **pages,
34                                              unsigned long npages)
35 {
36         if (!IS_ENABLED(CONFIG_DEBUG_VM))
37                 return;
38
39         /*
40          * We only pin anonymous pages if they are exclusive. Once pinned, we
41          * can no longer turn them possibly shared and PageAnonExclusive() will
42          * stick around until the page is freed.
43          *
44          * We'd like to verify that our pinned anonymous pages are still mapped
45          * exclusively. The issue with anon THP is that we don't know how
46          * they are/were mapped when pinning them. However, for anon
47          * THP we can assume that either the given page (PTE-mapped THP) or
48          * the head page (PMD-mapped THP) should be PageAnonExclusive(). If
49          * neither is the case, there is certainly something wrong.
50          */
51         for (; npages; npages--, pages++) {
52                 struct page *page = *pages;
53                 struct folio *folio = page_folio(page);
54
55                 if (!folio_test_anon(folio))
56                         continue;
57                 if (!folio_test_large(folio) || folio_test_hugetlb(folio))
58                         VM_BUG_ON_PAGE(!PageAnonExclusive(&folio->page), page);
59                 else
60                         /* Either a PTE-mapped or a PMD-mapped THP. */
61                         VM_BUG_ON_PAGE(!PageAnonExclusive(&folio->page) &&
62                                        !PageAnonExclusive(page), page);
63         }
64 }
65
66 /*
67  * Return the folio with ref appropriately incremented,
68  * or NULL if that failed.
69  */
70 static inline struct folio *try_get_folio(struct page *page, int refs)
71 {
72         struct folio *folio;
73
74 retry:
75         folio = page_folio(page);
76         if (WARN_ON_ONCE(folio_ref_count(folio) < 0))
77                 return NULL;
78         if (unlikely(!folio_ref_try_add_rcu(folio, refs)))
79                 return NULL;
80
81         /*
82          * At this point we have a stable reference to the folio; but it
83          * could be that between calling page_folio() and the refcount
84          * increment, the folio was split, in which case we'd end up
85          * holding a reference on a folio that has nothing to do with the page
86          * we were given anymore.
87          * So now that the folio is stable, recheck that the page still
88          * belongs to this folio.
89          */
90         if (unlikely(page_folio(page) != folio)) {
91                 if (!put_devmap_managed_page_refs(&folio->page, refs))
92                         folio_put_refs(folio, refs);
93                 goto retry;
94         }
95
96         return folio;
97 }
98
99 /**
100  * try_grab_folio() - Attempt to get or pin a folio.
101  * @page:  pointer to page to be grabbed
102  * @refs:  the value to (effectively) add to the folio's refcount
103  * @flags: gup flags: these are the FOLL_* flag values.
104  *
105  * "grab" names in this file mean, "look at flags to decide whether to use
106  * FOLL_PIN or FOLL_GET behavior, when incrementing the folio's refcount.
107  *
108  * Either FOLL_PIN or FOLL_GET (or neither) must be set, but not both at the
109  * same time. (That's true throughout the get_user_pages*() and
110  * pin_user_pages*() APIs.) Cases:
111  *
112  *    FOLL_GET: folio's refcount will be incremented by @refs.
113  *
114  *    FOLL_PIN on large folios: folio's refcount will be incremented by
115  *    @refs, and its pincount will be incremented by @refs.
116  *
117  *    FOLL_PIN on single-page folios: folio's refcount will be incremented by
118  *    @refs * GUP_PIN_COUNTING_BIAS.
119  *
120  * Return: The folio containing @page (with refcount appropriately
121  * incremented) for success, or NULL upon failure. If neither FOLL_GET
122  * nor FOLL_PIN was set, that's considered failure, and furthermore,
123  * a likely bug in the caller, so a warning is also emitted.
124  */
125 struct folio *try_grab_folio(struct page *page, int refs, unsigned int flags)
126 {
127         if (unlikely(!(flags & FOLL_PCI_P2PDMA) && is_pci_p2pdma_page(page)))
128                 return NULL;
129
130         if (flags & FOLL_GET)
131                 return try_get_folio(page, refs);
132         else if (flags & FOLL_PIN) {
133                 struct folio *folio;
134
135                 /*
136                  * Can't do FOLL_LONGTERM + FOLL_PIN gup fast path if not in a
137                  * right zone, so fail and let the caller fall back to the slow
138                  * path.
139                  */
140                 if (unlikely((flags & FOLL_LONGTERM) &&
141                              !is_longterm_pinnable_page(page)))
142                         return NULL;
143
144                 /*
145                  * CAUTION: Don't use compound_head() on the page before this
146                  * point, the result won't be stable.
147                  */
148                 folio = try_get_folio(page, refs);
149                 if (!folio)
150                         return NULL;
151
152                 /*
153                  * When pinning a large folio, use an exact count to track it.
154                  *
155                  * However, be sure to *also* increment the normal folio
156                  * refcount field at least once, so that the folio really
157                  * is pinned.  That's why the refcount from the earlier
158                  * try_get_folio() is left intact.
159                  */
160                 if (folio_test_large(folio))
161                         atomic_add(refs, &folio->_pincount);
162                 else
163                         folio_ref_add(folio,
164                                         refs * (GUP_PIN_COUNTING_BIAS - 1));
165                 /*
166                  * Adjust the pincount before re-checking the PTE for changes.
167                  * This is essentially a smp_mb() and is paired with a memory
168                  * barrier in page_try_share_anon_rmap().
169                  */
170                 smp_mb__after_atomic();
171
172                 node_stat_mod_folio(folio, NR_FOLL_PIN_ACQUIRED, refs);
173
174                 return folio;
175         }
176
177         WARN_ON_ONCE(1);
178         return NULL;
179 }
180
181 static void gup_put_folio(struct folio *folio, int refs, unsigned int flags)
182 {
183         if (flags & FOLL_PIN) {
184                 node_stat_mod_folio(folio, NR_FOLL_PIN_RELEASED, refs);
185                 if (folio_test_large(folio))
186                         atomic_sub(refs, &folio->_pincount);
187                 else
188                         refs *= GUP_PIN_COUNTING_BIAS;
189         }
190
191         if (!put_devmap_managed_page_refs(&folio->page, refs))
192                 folio_put_refs(folio, refs);
193 }
194
195 /**
196  * try_grab_page() - elevate a page's refcount by a flag-dependent amount
197  * @page:    pointer to page to be grabbed
198  * @flags:   gup flags: these are the FOLL_* flag values.
199  *
200  * This might not do anything at all, depending on the flags argument.
201  *
202  * "grab" names in this file mean, "look at flags to decide whether to use
203  * FOLL_PIN or FOLL_GET behavior, when incrementing the page's refcount.
204  *
205  * Either FOLL_PIN or FOLL_GET (or neither) may be set, but not both at the same
206  * time. Cases: please see the try_grab_folio() documentation, with
207  * "refs=1".
208  *
209  * Return: 0 for success, or if no action was required (if neither FOLL_PIN
210  * nor FOLL_GET was set, nothing is done). A negative error code for failure:
211  *
212  *   -ENOMEM            FOLL_GET or FOLL_PIN was set, but the page could not
213  *                      be grabbed.
214  */
215 int __must_check try_grab_page(struct page *page, unsigned int flags)
216 {
217         struct folio *folio = page_folio(page);
218
219         if (WARN_ON_ONCE(folio_ref_count(folio) <= 0))
220                 return -ENOMEM;
221
222         if (unlikely(!(flags & FOLL_PCI_P2PDMA) && is_pci_p2pdma_page(page)))
223                 return -EREMOTEIO;
224
225         if (flags & FOLL_GET)
226                 folio_ref_inc(folio);
227         else if (flags & FOLL_PIN) {
228                 /*
229                  * Similar to try_grab_folio(): be sure to *also*
230                  * increment the normal page refcount field at least once,
231                  * so that the page really is pinned.
232                  */
233                 if (folio_test_large(folio)) {
234                         folio_ref_add(folio, 1);
235                         atomic_add(1, &folio->_pincount);
236                 } else {
237                         folio_ref_add(folio, GUP_PIN_COUNTING_BIAS);
238                 }
239
240                 node_stat_mod_folio(folio, NR_FOLL_PIN_ACQUIRED, 1);
241         }
242
243         return 0;
244 }
245
246 /**
247  * unpin_user_page() - release a dma-pinned page
248  * @page:            pointer to page to be released
249  *
250  * Pages that were pinned via pin_user_pages*() must be released via either
251  * unpin_user_page(), or one of the unpin_user_pages*() routines. This is so
252  * that such pages can be separately tracked and uniquely handled. In
253  * particular, interactions with RDMA and filesystems need special handling.
254  */
255 void unpin_user_page(struct page *page)
256 {
257         sanity_check_pinned_pages(&page, 1);
258         gup_put_folio(page_folio(page), 1, FOLL_PIN);
259 }
260 EXPORT_SYMBOL(unpin_user_page);
261
262 static inline struct folio *gup_folio_range_next(struct page *start,
263                 unsigned long npages, unsigned long i, unsigned int *ntails)
264 {
265         struct page *next = nth_page(start, i);
266         struct folio *folio = page_folio(next);
267         unsigned int nr = 1;
268
269         if (folio_test_large(folio))
270                 nr = min_t(unsigned int, npages - i,
271                            folio_nr_pages(folio) - folio_page_idx(folio, next));
272
273         *ntails = nr;
274         return folio;
275 }
276
277 static inline struct folio *gup_folio_next(struct page **list,
278                 unsigned long npages, unsigned long i, unsigned int *ntails)
279 {
280         struct folio *folio = page_folio(list[i]);
281         unsigned int nr;
282
283         for (nr = i + 1; nr < npages; nr++) {
284                 if (page_folio(list[nr]) != folio)
285                         break;
286         }
287
288         *ntails = nr - i;
289         return folio;
290 }
291
292 /**
293  * unpin_user_pages_dirty_lock() - release and optionally dirty gup-pinned pages
294  * @pages:  array of pages to be maybe marked dirty, and definitely released.
295  * @npages: number of pages in the @pages array.
296  * @make_dirty: whether to mark the pages dirty
297  *
298  * "gup-pinned page" refers to a page that has had one of the get_user_pages()
299  * variants called on that page.
300  *
301  * For each page in the @pages array, make that page (or its head page, if a
302  * compound page) dirty, if @make_dirty is true, and if the page was previously
303  * listed as clean. In any case, releases all pages using unpin_user_page(),
304  * possibly via unpin_user_pages(), for the non-dirty case.
305  *
306  * Please see the unpin_user_page() documentation for details.
307  *
308  * set_page_dirty_lock() is used internally. If instead, set_page_dirty() is
309  * required, then the caller should a) verify that this is really correct,
310  * because _lock() is usually required, and b) hand code it:
311  * set_page_dirty_lock(), unpin_user_page().
312  *
313  */
314 void unpin_user_pages_dirty_lock(struct page **pages, unsigned long npages,
315                                  bool make_dirty)
316 {
317         unsigned long i;
318         struct folio *folio;
319         unsigned int nr;
320
321         if (!make_dirty) {
322                 unpin_user_pages(pages, npages);
323                 return;
324         }
325
326         sanity_check_pinned_pages(pages, npages);
327         for (i = 0; i < npages; i += nr) {
328                 folio = gup_folio_next(pages, npages, i, &nr);
329                 /*
330                  * Checking PageDirty at this point may race with
331                  * clear_page_dirty_for_io(), but that's OK. Two key
332                  * cases:
333                  *
334                  * 1) This code sees the page as already dirty, so it
335                  * skips the call to set_page_dirty(). That could happen
336                  * because clear_page_dirty_for_io() called
337                  * page_mkclean(), followed by set_page_dirty().
338                  * However, now the page is going to get written back,
339                  * which meets the original intention of setting it
340                  * dirty, so all is well: clear_page_dirty_for_io() goes
341                  * on to call TestClearPageDirty(), and write the page
342                  * back.
343                  *
344                  * 2) This code sees the page as clean, so it calls
345                  * set_page_dirty(). The page stays dirty, despite being
346                  * written back, so it gets written back again in the
347                  * next writeback cycle. This is harmless.
348                  */
349                 if (!folio_test_dirty(folio)) {
350                         folio_lock(folio);
351                         folio_mark_dirty(folio);
352                         folio_unlock(folio);
353                 }
354                 gup_put_folio(folio, nr, FOLL_PIN);
355         }
356 }
357 EXPORT_SYMBOL(unpin_user_pages_dirty_lock);
358
359 /**
360  * unpin_user_page_range_dirty_lock() - release and optionally dirty
361  * gup-pinned page range
362  *
363  * @page:  the starting page of a range maybe marked dirty, and definitely released.
364  * @npages: number of consecutive pages to release.
365  * @make_dirty: whether to mark the pages dirty
366  *
367  * "gup-pinned page range" refers to a range of pages that has had one of the
368  * pin_user_pages() variants called on that page.
369  *
370  * For the page ranges defined by [page .. page+npages], make that range (or
371  * its head pages, if a compound page) dirty, if @make_dirty is true, and if the
372  * page range was previously listed as clean.
373  *
374  * set_page_dirty_lock() is used internally. If instead, set_page_dirty() is
375  * required, then the caller should a) verify that this is really correct,
376  * because _lock() is usually required, and b) hand code it:
377  * set_page_dirty_lock(), unpin_user_page().
378  *
379  */
380 void unpin_user_page_range_dirty_lock(struct page *page, unsigned long npages,
381                                       bool make_dirty)
382 {
383         unsigned long i;
384         struct folio *folio;
385         unsigned int nr;
386
387         for (i = 0; i < npages; i += nr) {
388                 folio = gup_folio_range_next(page, npages, i, &nr);
389                 if (make_dirty && !folio_test_dirty(folio)) {
390                         folio_lock(folio);
391                         folio_mark_dirty(folio);
392                         folio_unlock(folio);
393                 }
394                 gup_put_folio(folio, nr, FOLL_PIN);
395         }
396 }
397 EXPORT_SYMBOL(unpin_user_page_range_dirty_lock);
398
399 static void unpin_user_pages_lockless(struct page **pages, unsigned long npages)
400 {
401         unsigned long i;
402         struct folio *folio;
403         unsigned int nr;
404
405         /*
406          * Don't perform any sanity checks because we might have raced with
407          * fork() and some anonymous pages might now actually be shared --
408          * which is why we're unpinning after all.
409          */
410         for (i = 0; i < npages; i += nr) {
411                 folio = gup_folio_next(pages, npages, i, &nr);
412                 gup_put_folio(folio, nr, FOLL_PIN);
413         }
414 }
415
416 /**
417  * unpin_user_pages() - release an array of gup-pinned pages.
418  * @pages:  array of pages to be marked dirty and released.
419  * @npages: number of pages in the @pages array.
420  *
421  * For each page in the @pages array, release the page using unpin_user_page().
422  *
423  * Please see the unpin_user_page() documentation for details.
424  */
425 void unpin_user_pages(struct page **pages, unsigned long npages)
426 {
427         unsigned long i;
428         struct folio *folio;
429         unsigned int nr;
430
431         /*
432          * If this WARN_ON() fires, then the system *might* be leaking pages (by
433          * leaving them pinned), but probably not. More likely, gup/pup returned
434          * a hard -ERRNO error to the caller, who erroneously passed it here.
435          */
436         if (WARN_ON(IS_ERR_VALUE(npages)))
437                 return;
438
439         sanity_check_pinned_pages(pages, npages);
440         for (i = 0; i < npages; i += nr) {
441                 folio = gup_folio_next(pages, npages, i, &nr);
442                 gup_put_folio(folio, nr, FOLL_PIN);
443         }
444 }
445 EXPORT_SYMBOL(unpin_user_pages);
446
447 /*
448  * Set the MMF_HAS_PINNED if not set yet; after set it'll be there for the mm's
449  * lifecycle.  Avoid setting the bit unless necessary, or it might cause write
450  * cache bouncing on large SMP machines for concurrent pinned gups.
451  */
452 static inline void mm_set_has_pinned_flag(unsigned long *mm_flags)
453 {
454         if (!test_bit(MMF_HAS_PINNED, mm_flags))
455                 set_bit(MMF_HAS_PINNED, mm_flags);
456 }
457
458 #ifdef CONFIG_MMU
459 static struct page *no_page_table(struct vm_area_struct *vma,
460                 unsigned int flags)
461 {
462         /*
463          * When core dumping an enormous anonymous area that nobody
464          * has touched so far, we don't want to allocate unnecessary pages or
465          * page tables.  Return error instead of NULL to skip handle_mm_fault,
466          * then get_dump_page() will return NULL to leave a hole in the dump.
467          * But we can only make this optimization where a hole would surely
468          * be zero-filled if handle_mm_fault() actually did handle it.
469          */
470         if ((flags & FOLL_DUMP) &&
471                         (vma_is_anonymous(vma) || !vma->vm_ops->fault))
472                 return ERR_PTR(-EFAULT);
473         return NULL;
474 }
475
476 static int follow_pfn_pte(struct vm_area_struct *vma, unsigned long address,
477                 pte_t *pte, unsigned int flags)
478 {
479         if (flags & FOLL_TOUCH) {
480                 pte_t entry = *pte;
481
482                 if (flags & FOLL_WRITE)
483                         entry = pte_mkdirty(entry);
484                 entry = pte_mkyoung(entry);
485
486                 if (!pte_same(*pte, entry)) {
487                         set_pte_at(vma->vm_mm, address, pte, entry);
488                         update_mmu_cache(vma, address, pte);
489                 }
490         }
491
492         /* Proper page table entry exists, but no corresponding struct page */
493         return -EEXIST;
494 }
495
496 /* FOLL_FORCE can write to even unwritable PTEs in COW mappings. */
497 static inline bool can_follow_write_pte(pte_t pte, struct page *page,
498                                         struct vm_area_struct *vma,
499                                         unsigned int flags)
500 {
501         /* If the pte is writable, we can write to the page. */
502         if (pte_write(pte))
503                 return true;
504
505         /* Maybe FOLL_FORCE is set to override it? */
506         if (!(flags & FOLL_FORCE))
507                 return false;
508
509         /* But FOLL_FORCE has no effect on shared mappings */
510         if (vma->vm_flags & (VM_MAYSHARE | VM_SHARED))
511                 return false;
512
513         /* ... or read-only private ones */
514         if (!(vma->vm_flags & VM_MAYWRITE))
515                 return false;
516
517         /* ... or already writable ones that just need to take a write fault */
518         if (vma->vm_flags & VM_WRITE)
519                 return false;
520
521         /*
522          * See can_change_pte_writable(): we broke COW and could map the page
523          * writable if we have an exclusive anonymous page ...
524          */
525         if (!page || !PageAnon(page) || !PageAnonExclusive(page))
526                 return false;
527
528         /* ... and a write-fault isn't required for other reasons. */
529         if (vma_soft_dirty_enabled(vma) && !pte_soft_dirty(pte))
530                 return false;
531         return !userfaultfd_pte_wp(vma, pte);
532 }
533
534 static struct page *follow_page_pte(struct vm_area_struct *vma,
535                 unsigned long address, pmd_t *pmd, unsigned int flags,
536                 struct dev_pagemap **pgmap)
537 {
538         struct mm_struct *mm = vma->vm_mm;
539         struct page *page;
540         spinlock_t *ptl;
541         pte_t *ptep, pte;
542         int ret;
543
544         /* FOLL_GET and FOLL_PIN are mutually exclusive. */
545         if (WARN_ON_ONCE((flags & (FOLL_PIN | FOLL_GET)) ==
546                          (FOLL_PIN | FOLL_GET)))
547                 return ERR_PTR(-EINVAL);
548         if (unlikely(pmd_bad(*pmd)))
549                 return no_page_table(vma, flags);
550
551         ptep = pte_offset_map_lock(mm, pmd, address, &ptl);
552         pte = *ptep;
553         if (!pte_present(pte))
554                 goto no_page;
555         if (pte_protnone(pte) && !gup_can_follow_protnone(flags))
556                 goto no_page;
557
558         page = vm_normal_page(vma, address, pte);
559
560         /*
561          * We only care about anon pages in can_follow_write_pte() and don't
562          * have to worry about pte_devmap() because they are never anon.
563          */
564         if ((flags & FOLL_WRITE) &&
565             !can_follow_write_pte(pte, page, vma, flags)) {
566                 page = NULL;
567                 goto out;
568         }
569
570         if (!page && pte_devmap(pte) && (flags & (FOLL_GET | FOLL_PIN))) {
571                 /*
572                  * Only return device mapping pages in the FOLL_GET or FOLL_PIN
573                  * case since they are only valid while holding the pgmap
574                  * reference.
575                  */
576                 *pgmap = get_dev_pagemap(pte_pfn(pte), *pgmap);
577                 if (*pgmap)
578                         page = pte_page(pte);
579                 else
580                         goto no_page;
581         } else if (unlikely(!page)) {
582                 if (flags & FOLL_DUMP) {
583                         /* Avoid special (like zero) pages in core dumps */
584                         page = ERR_PTR(-EFAULT);
585                         goto out;
586                 }
587
588                 if (is_zero_pfn(pte_pfn(pte))) {
589                         page = pte_page(pte);
590                 } else {
591                         ret = follow_pfn_pte(vma, address, ptep, flags);
592                         page = ERR_PTR(ret);
593                         goto out;
594                 }
595         }
596
597         if (!pte_write(pte) && gup_must_unshare(vma, flags, page)) {
598                 page = ERR_PTR(-EMLINK);
599                 goto out;
600         }
601
602         VM_BUG_ON_PAGE((flags & FOLL_PIN) && PageAnon(page) &&
603                        !PageAnonExclusive(page), page);
604
605         /* try_grab_page() does nothing unless FOLL_GET or FOLL_PIN is set. */
606         ret = try_grab_page(page, flags);
607         if (unlikely(ret)) {
608                 page = ERR_PTR(ret);
609                 goto out;
610         }
611
612         /*
613          * We need to make the page accessible if and only if we are going
614          * to access its content (the FOLL_PIN case).  Please see
615          * Documentation/core-api/pin_user_pages.rst for details.
616          */
617         if (flags & FOLL_PIN) {
618                 ret = arch_make_page_accessible(page);
619                 if (ret) {
620                         unpin_user_page(page);
621                         page = ERR_PTR(ret);
622                         goto out;
623                 }
624         }
625         if (flags & FOLL_TOUCH) {
626                 if ((flags & FOLL_WRITE) &&
627                     !pte_dirty(pte) && !PageDirty(page))
628                         set_page_dirty(page);
629                 /*
630                  * pte_mkyoung() would be more correct here, but atomic care
631                  * is needed to avoid losing the dirty bit: it is easier to use
632                  * mark_page_accessed().
633                  */
634                 mark_page_accessed(page);
635         }
636 out:
637         pte_unmap_unlock(ptep, ptl);
638         return page;
639 no_page:
640         pte_unmap_unlock(ptep, ptl);
641         if (!pte_none(pte))
642                 return NULL;
643         return no_page_table(vma, flags);
644 }
645
646 static struct page *follow_pmd_mask(struct vm_area_struct *vma,
647                                     unsigned long address, pud_t *pudp,
648                                     unsigned int flags,
649                                     struct follow_page_context *ctx)
650 {
651         pmd_t *pmd, pmdval;
652         spinlock_t *ptl;
653         struct page *page;
654         struct mm_struct *mm = vma->vm_mm;
655
656         pmd = pmd_offset(pudp, address);
657         pmdval = pmdp_get_lockless(pmd);
658         if (pmd_none(pmdval))
659                 return no_page_table(vma, flags);
660         if (!pmd_present(pmdval))
661                 return no_page_table(vma, flags);
662         if (pmd_devmap(pmdval)) {
663                 ptl = pmd_lock(mm, pmd);
664                 page = follow_devmap_pmd(vma, address, pmd, flags, &ctx->pgmap);
665                 spin_unlock(ptl);
666                 if (page)
667                         return page;
668         }
669         if (likely(!pmd_trans_huge(pmdval)))
670                 return follow_page_pte(vma, address, pmd, flags, &ctx->pgmap);
671
672         if (pmd_protnone(pmdval) && !gup_can_follow_protnone(flags))
673                 return no_page_table(vma, flags);
674
675         ptl = pmd_lock(mm, pmd);
676         if (unlikely(!pmd_present(*pmd))) {
677                 spin_unlock(ptl);
678                 return no_page_table(vma, flags);
679         }
680         if (unlikely(!pmd_trans_huge(*pmd))) {
681                 spin_unlock(ptl);
682                 return follow_page_pte(vma, address, pmd, flags, &ctx->pgmap);
683         }
684         if (flags & FOLL_SPLIT_PMD) {
685                 int ret;
686                 page = pmd_page(*pmd);
687                 if (is_huge_zero_page(page)) {
688                         spin_unlock(ptl);
689                         ret = 0;
690                         split_huge_pmd(vma, pmd, address);
691                         if (pmd_trans_unstable(pmd))
692                                 ret = -EBUSY;
693                 } else {
694                         spin_unlock(ptl);
695                         split_huge_pmd(vma, pmd, address);
696                         ret = pte_alloc(mm, pmd) ? -ENOMEM : 0;
697                 }
698
699                 return ret ? ERR_PTR(ret) :
700                         follow_page_pte(vma, address, pmd, flags, &ctx->pgmap);
701         }
702         page = follow_trans_huge_pmd(vma, address, pmd, flags);
703         spin_unlock(ptl);
704         ctx->page_mask = HPAGE_PMD_NR - 1;
705         return page;
706 }
707
708 static struct page *follow_pud_mask(struct vm_area_struct *vma,
709                                     unsigned long address, p4d_t *p4dp,
710                                     unsigned int flags,
711                                     struct follow_page_context *ctx)
712 {
713         pud_t *pud;
714         spinlock_t *ptl;
715         struct page *page;
716         struct mm_struct *mm = vma->vm_mm;
717
718         pud = pud_offset(p4dp, address);
719         if (pud_none(*pud))
720                 return no_page_table(vma, flags);
721         if (pud_devmap(*pud)) {
722                 ptl = pud_lock(mm, pud);
723                 page = follow_devmap_pud(vma, address, pud, flags, &ctx->pgmap);
724                 spin_unlock(ptl);
725                 if (page)
726                         return page;
727         }
728         if (unlikely(pud_bad(*pud)))
729                 return no_page_table(vma, flags);
730
731         return follow_pmd_mask(vma, address, pud, flags, ctx);
732 }
733
734 static struct page *follow_p4d_mask(struct vm_area_struct *vma,
735                                     unsigned long address, pgd_t *pgdp,
736                                     unsigned int flags,
737                                     struct follow_page_context *ctx)
738 {
739         p4d_t *p4d;
740
741         p4d = p4d_offset(pgdp, address);
742         if (p4d_none(*p4d))
743                 return no_page_table(vma, flags);
744         BUILD_BUG_ON(p4d_huge(*p4d));
745         if (unlikely(p4d_bad(*p4d)))
746                 return no_page_table(vma, flags);
747
748         return follow_pud_mask(vma, address, p4d, flags, ctx);
749 }
750
751 /**
752  * follow_page_mask - look up a page descriptor from a user-virtual address
753  * @vma: vm_area_struct mapping @address
754  * @address: virtual address to look up
755  * @flags: flags modifying lookup behaviour
756  * @ctx: contains dev_pagemap for %ZONE_DEVICE memory pinning and a
757  *       pointer to output page_mask
758  *
759  * @flags can have FOLL_ flags set, defined in <linux/mm.h>
760  *
761  * When getting pages from ZONE_DEVICE memory, the @ctx->pgmap caches
762  * the device's dev_pagemap metadata to avoid repeating expensive lookups.
763  *
764  * When getting an anonymous page and the caller has to trigger unsharing
765  * of a shared anonymous page first, -EMLINK is returned. The caller should
766  * trigger a fault with FAULT_FLAG_UNSHARE set. Note that unsharing is only
767  * relevant with FOLL_PIN and !FOLL_WRITE.
768  *
769  * On output, the @ctx->page_mask is set according to the size of the page.
770  *
771  * Return: the mapped (struct page *), %NULL if no mapping exists, or
772  * an error pointer if there is a mapping to something not represented
773  * by a page descriptor (see also vm_normal_page()).
774  */
775 static struct page *follow_page_mask(struct vm_area_struct *vma,
776                               unsigned long address, unsigned int flags,
777                               struct follow_page_context *ctx)
778 {
779         pgd_t *pgd;
780         struct page *page;
781         struct mm_struct *mm = vma->vm_mm;
782
783         ctx->page_mask = 0;
784
785         /*
786          * Call hugetlb_follow_page_mask for hugetlb vmas as it will use
787          * special hugetlb page table walking code.  This eliminates the
788          * need to check for hugetlb entries in the general walking code.
789          *
790          * hugetlb_follow_page_mask is only for follow_page() handling here.
791          * Ordinary GUP uses follow_hugetlb_page for hugetlb processing.
792          */
793         if (is_vm_hugetlb_page(vma)) {
794                 page = hugetlb_follow_page_mask(vma, address, flags);
795                 if (!page)
796                         page = no_page_table(vma, flags);
797                 return page;
798         }
799
800         pgd = pgd_offset(mm, address);
801
802         if (pgd_none(*pgd) || unlikely(pgd_bad(*pgd)))
803                 return no_page_table(vma, flags);
804
805         return follow_p4d_mask(vma, address, pgd, flags, ctx);
806 }
807
808 struct page *follow_page(struct vm_area_struct *vma, unsigned long address,
809                          unsigned int foll_flags)
810 {
811         struct follow_page_context ctx = { NULL };
812         struct page *page;
813
814         if (vma_is_secretmem(vma))
815                 return NULL;
816
817         if (WARN_ON_ONCE(foll_flags & FOLL_PIN))
818                 return NULL;
819
820         page = follow_page_mask(vma, address, foll_flags, &ctx);
821         if (ctx.pgmap)
822                 put_dev_pagemap(ctx.pgmap);
823         return page;
824 }
825
826 static int get_gate_page(struct mm_struct *mm, unsigned long address,
827                 unsigned int gup_flags, struct vm_area_struct **vma,
828                 struct page **page)
829 {
830         pgd_t *pgd;
831         p4d_t *p4d;
832         pud_t *pud;
833         pmd_t *pmd;
834         pte_t *pte;
835         int ret = -EFAULT;
836
837         /* user gate pages are read-only */
838         if (gup_flags & FOLL_WRITE)
839                 return -EFAULT;
840         if (address > TASK_SIZE)
841                 pgd = pgd_offset_k(address);
842         else
843                 pgd = pgd_offset_gate(mm, address);
844         if (pgd_none(*pgd))
845                 return -EFAULT;
846         p4d = p4d_offset(pgd, address);
847         if (p4d_none(*p4d))
848                 return -EFAULT;
849         pud = pud_offset(p4d, address);
850         if (pud_none(*pud))
851                 return -EFAULT;
852         pmd = pmd_offset(pud, address);
853         if (!pmd_present(*pmd))
854                 return -EFAULT;
855         VM_BUG_ON(pmd_trans_huge(*pmd));
856         pte = pte_offset_map(pmd, address);
857         if (pte_none(*pte))
858                 goto unmap;
859         *vma = get_gate_vma(mm);
860         if (!page)
861                 goto out;
862         *page = vm_normal_page(*vma, address, *pte);
863         if (!*page) {
864                 if ((gup_flags & FOLL_DUMP) || !is_zero_pfn(pte_pfn(*pte)))
865                         goto unmap;
866                 *page = pte_page(*pte);
867         }
868         ret = try_grab_page(*page, gup_flags);
869         if (unlikely(ret))
870                 goto unmap;
871 out:
872         ret = 0;
873 unmap:
874         pte_unmap(pte);
875         return ret;
876 }
877
878 /*
879  * mmap_lock must be held on entry.  If @flags has FOLL_UNLOCKABLE but not
880  * FOLL_NOWAIT, the mmap_lock may be released.  If it is, *@locked will be set
881  * to 0 and -EBUSY returned.
882  */
883 static int faultin_page(struct vm_area_struct *vma,
884                 unsigned long address, unsigned int *flags, bool unshare,
885                 int *locked)
886 {
887         unsigned int fault_flags = 0;
888         vm_fault_t ret;
889
890         if (*flags & FOLL_NOFAULT)
891                 return -EFAULT;
892         if (*flags & FOLL_WRITE)
893                 fault_flags |= FAULT_FLAG_WRITE;
894         if (*flags & FOLL_REMOTE)
895                 fault_flags |= FAULT_FLAG_REMOTE;
896         if (*flags & FOLL_UNLOCKABLE) {
897                 fault_flags |= FAULT_FLAG_ALLOW_RETRY | FAULT_FLAG_KILLABLE;
898                 /*
899                  * FAULT_FLAG_INTERRUPTIBLE is opt-in. GUP callers must set
900                  * FOLL_INTERRUPTIBLE to enable FAULT_FLAG_INTERRUPTIBLE.
901                  * That's because some callers may not be prepared to
902                  * handle early exits caused by non-fatal signals.
903                  */
904                 if (*flags & FOLL_INTERRUPTIBLE)
905                         fault_flags |= FAULT_FLAG_INTERRUPTIBLE;
906         }
907         if (*flags & FOLL_NOWAIT)
908                 fault_flags |= FAULT_FLAG_ALLOW_RETRY | FAULT_FLAG_RETRY_NOWAIT;
909         if (*flags & FOLL_TRIED) {
910                 /*
911                  * Note: FAULT_FLAG_ALLOW_RETRY and FAULT_FLAG_TRIED
912                  * can co-exist
913                  */
914                 fault_flags |= FAULT_FLAG_TRIED;
915         }
916         if (unshare) {
917                 fault_flags |= FAULT_FLAG_UNSHARE;
918                 /* FAULT_FLAG_WRITE and FAULT_FLAG_UNSHARE are incompatible */
919                 VM_BUG_ON(fault_flags & FAULT_FLAG_WRITE);
920         }
921
922         ret = handle_mm_fault(vma, address, fault_flags, NULL);
923
924         if (ret & VM_FAULT_COMPLETED) {
925                 /*
926                  * With FAULT_FLAG_RETRY_NOWAIT we'll never release the
927                  * mmap lock in the page fault handler. Sanity check this.
928                  */
929                 WARN_ON_ONCE(fault_flags & FAULT_FLAG_RETRY_NOWAIT);
930                 *locked = 0;
931
932                 /*
933                  * We should do the same as VM_FAULT_RETRY, but let's not
934                  * return -EBUSY since that's not reflecting the reality of
935                  * what has happened - we've just fully completed a page
936                  * fault, with the mmap lock released.  Use -EAGAIN to show
937                  * that we want to take the mmap lock _again_.
938                  */
939                 return -EAGAIN;
940         }
941
942         if (ret & VM_FAULT_ERROR) {
943                 int err = vm_fault_to_errno(ret, *flags);
944
945                 if (err)
946                         return err;
947                 BUG();
948         }
949
950         if (ret & VM_FAULT_RETRY) {
951                 if (!(fault_flags & FAULT_FLAG_RETRY_NOWAIT))
952                         *locked = 0;
953                 return -EBUSY;
954         }
955
956         return 0;
957 }
958
959 /*
960  * Writing to file-backed mappings which require folio dirty tracking using GUP
961  * is a fundamentally broken operation, as kernel write access to GUP mappings
962  * do not adhere to the semantics expected by a file system.
963  *
964  * Consider the following scenario:-
965  *
966  * 1. A folio is written to via GUP which write-faults the memory, notifying
967  *    the file system and dirtying the folio.
968  * 2. Later, writeback is triggered, resulting in the folio being cleaned and
969  *    the PTE being marked read-only.
970  * 3. The GUP caller writes to the folio, as it is mapped read/write via the
971  *    direct mapping.
972  * 4. The GUP caller, now done with the page, unpins it and sets it dirty
973  *    (though it does not have to).
974  *
975  * This results in both data being written to a folio without writenotify, and
976  * the folio being dirtied unexpectedly (if the caller decides to do so).
977  */
978 static bool writable_file_mapping_allowed(struct vm_area_struct *vma,
979                                           unsigned long gup_flags)
980 {
981         /*
982          * If we aren't pinning then no problematic write can occur. A long term
983          * pin is the most egregious case so this is the case we disallow.
984          */
985         if ((gup_flags & (FOLL_PIN | FOLL_LONGTERM)) !=
986             (FOLL_PIN | FOLL_LONGTERM))
987                 return true;
988
989         /*
990          * If the VMA does not require dirty tracking then no problematic write
991          * can occur either.
992          */
993         return !vma_needs_dirty_tracking(vma);
994 }
995
996 static int check_vma_flags(struct vm_area_struct *vma, unsigned long gup_flags)
997 {
998         vm_flags_t vm_flags = vma->vm_flags;
999         int write = (gup_flags & FOLL_WRITE);
1000         int foreign = (gup_flags & FOLL_REMOTE);
1001         bool vma_anon = vma_is_anonymous(vma);
1002
1003         if (vm_flags & (VM_IO | VM_PFNMAP))
1004                 return -EFAULT;
1005
1006         if ((gup_flags & FOLL_ANON) && !vma_anon)
1007                 return -EFAULT;
1008
1009         if ((gup_flags & FOLL_LONGTERM) && vma_is_fsdax(vma))
1010                 return -EOPNOTSUPP;
1011
1012         if (vma_is_secretmem(vma))
1013                 return -EFAULT;
1014
1015         if (write) {
1016                 if (!vma_anon &&
1017                     !writable_file_mapping_allowed(vma, gup_flags))
1018                         return -EFAULT;
1019
1020                 if (!(vm_flags & VM_WRITE)) {
1021                         if (!(gup_flags & FOLL_FORCE))
1022                                 return -EFAULT;
1023                         /* hugetlb does not support FOLL_FORCE|FOLL_WRITE. */
1024                         if (is_vm_hugetlb_page(vma))
1025                                 return -EFAULT;
1026                         /*
1027                          * We used to let the write,force case do COW in a
1028                          * VM_MAYWRITE VM_SHARED !VM_WRITE vma, so ptrace could
1029                          * set a breakpoint in a read-only mapping of an
1030                          * executable, without corrupting the file (yet only
1031                          * when that file had been opened for writing!).
1032                          * Anon pages in shared mappings are surprising: now
1033                          * just reject it.
1034                          */
1035                         if (!is_cow_mapping(vm_flags))
1036                                 return -EFAULT;
1037                 }
1038         } else if (!(vm_flags & VM_READ)) {
1039                 if (!(gup_flags & FOLL_FORCE))
1040                         return -EFAULT;
1041                 /*
1042                  * Is there actually any vma we can reach here which does not
1043                  * have VM_MAYREAD set?
1044                  */
1045                 if (!(vm_flags & VM_MAYREAD))
1046                         return -EFAULT;
1047         }
1048         /*
1049          * gups are always data accesses, not instruction
1050          * fetches, so execute=false here
1051          */
1052         if (!arch_vma_access_permitted(vma, write, false, foreign))
1053                 return -EFAULT;
1054         return 0;
1055 }
1056
1057 /**
1058  * __get_user_pages() - pin user pages in memory
1059  * @mm:         mm_struct of target mm
1060  * @start:      starting user address
1061  * @nr_pages:   number of pages from start to pin
1062  * @gup_flags:  flags modifying pin behaviour
1063  * @pages:      array that receives pointers to the pages pinned.
1064  *              Should be at least nr_pages long. Or NULL, if caller
1065  *              only intends to ensure the pages are faulted in.
1066  * @locked:     whether we're still with the mmap_lock held
1067  *
1068  * Returns either number of pages pinned (which may be less than the
1069  * number requested), or an error. Details about the return value:
1070  *
1071  * -- If nr_pages is 0, returns 0.
1072  * -- If nr_pages is >0, but no pages were pinned, returns -errno.
1073  * -- If nr_pages is >0, and some pages were pinned, returns the number of
1074  *    pages pinned. Again, this may be less than nr_pages.
1075  * -- 0 return value is possible when the fault would need to be retried.
1076  *
1077  * The caller is responsible for releasing returned @pages, via put_page().
1078  *
1079  * Must be called with mmap_lock held.  It may be released.  See below.
1080  *
1081  * __get_user_pages walks a process's page tables and takes a reference to
1082  * each struct page that each user address corresponds to at a given
1083  * instant. That is, it takes the page that would be accessed if a user
1084  * thread accesses the given user virtual address at that instant.
1085  *
1086  * This does not guarantee that the page exists in the user mappings when
1087  * __get_user_pages returns, and there may even be a completely different
1088  * page there in some cases (eg. if mmapped pagecache has been invalidated
1089  * and subsequently re-faulted). However it does guarantee that the page
1090  * won't be freed completely. And mostly callers simply care that the page
1091  * contains data that was valid *at some point in time*. Typically, an IO
1092  * or similar operation cannot guarantee anything stronger anyway because
1093  * locks can't be held over the syscall boundary.
1094  *
1095  * If @gup_flags & FOLL_WRITE == 0, the page must not be written to. If
1096  * the page is written to, set_page_dirty (or set_page_dirty_lock, as
1097  * appropriate) must be called after the page is finished with, and
1098  * before put_page is called.
1099  *
1100  * If FOLL_UNLOCKABLE is set without FOLL_NOWAIT then the mmap_lock may
1101  * be released. If this happens *@locked will be set to 0 on return.
1102  *
1103  * A caller using such a combination of @gup_flags must therefore hold the
1104  * mmap_lock for reading only, and recognize when it's been released. Otherwise,
1105  * it must be held for either reading or writing and will not be released.
1106  *
1107  * In most cases, get_user_pages or get_user_pages_fast should be used
1108  * instead of __get_user_pages. __get_user_pages should be used only if
1109  * you need some special @gup_flags.
1110  */
1111 static long __get_user_pages(struct mm_struct *mm,
1112                 unsigned long start, unsigned long nr_pages,
1113                 unsigned int gup_flags, struct page **pages,
1114                 int *locked)
1115 {
1116         long ret = 0, i = 0;
1117         struct vm_area_struct *vma = NULL;
1118         struct follow_page_context ctx = { NULL };
1119
1120         if (!nr_pages)
1121                 return 0;
1122
1123         start = untagged_addr_remote(mm, start);
1124
1125         VM_BUG_ON(!!pages != !!(gup_flags & (FOLL_GET | FOLL_PIN)));
1126
1127         do {
1128                 struct page *page;
1129                 unsigned int foll_flags = gup_flags;
1130                 unsigned int page_increm;
1131
1132                 /* first iteration or cross vma bound */
1133                 if (!vma || start >= vma->vm_end) {
1134                         vma = find_extend_vma(mm, start);
1135                         if (!vma && in_gate_area(mm, start)) {
1136                                 ret = get_gate_page(mm, start & PAGE_MASK,
1137                                                 gup_flags, &vma,
1138                                                 pages ? &pages[i] : NULL);
1139                                 if (ret)
1140                                         goto out;
1141                                 ctx.page_mask = 0;
1142                                 goto next_page;
1143                         }
1144
1145                         if (!vma) {
1146                                 ret = -EFAULT;
1147                                 goto out;
1148                         }
1149                         ret = check_vma_flags(vma, gup_flags);
1150                         if (ret)
1151                                 goto out;
1152
1153                         if (is_vm_hugetlb_page(vma)) {
1154                                 i = follow_hugetlb_page(mm, vma, pages,
1155                                                         &start, &nr_pages, i,
1156                                                         gup_flags, locked);
1157                                 if (!*locked) {
1158                                         /*
1159                                          * We've got a VM_FAULT_RETRY
1160                                          * and we've lost mmap_lock.
1161                                          * We must stop here.
1162                                          */
1163                                         BUG_ON(gup_flags & FOLL_NOWAIT);
1164                                         goto out;
1165                                 }
1166                                 continue;
1167                         }
1168                 }
1169 retry:
1170                 /*
1171                  * If we have a pending SIGKILL, don't keep faulting pages and
1172                  * potentially allocating memory.
1173                  */
1174                 if (fatal_signal_pending(current)) {
1175                         ret = -EINTR;
1176                         goto out;
1177                 }
1178                 cond_resched();
1179
1180                 page = follow_page_mask(vma, start, foll_flags, &ctx);
1181                 if (!page || PTR_ERR(page) == -EMLINK) {
1182                         ret = faultin_page(vma, start, &foll_flags,
1183                                            PTR_ERR(page) == -EMLINK, locked);
1184                         switch (ret) {
1185                         case 0:
1186                                 goto retry;
1187                         case -EBUSY:
1188                         case -EAGAIN:
1189                                 ret = 0;
1190                                 fallthrough;
1191                         case -EFAULT:
1192                         case -ENOMEM:
1193                         case -EHWPOISON:
1194                                 goto out;
1195                         }
1196                         BUG();
1197                 } else if (PTR_ERR(page) == -EEXIST) {
1198                         /*
1199                          * Proper page table entry exists, but no corresponding
1200                          * struct page. If the caller expects **pages to be
1201                          * filled in, bail out now, because that can't be done
1202                          * for this page.
1203                          */
1204                         if (pages) {
1205                                 ret = PTR_ERR(page);
1206                                 goto out;
1207                         }
1208
1209                         goto next_page;
1210                 } else if (IS_ERR(page)) {
1211                         ret = PTR_ERR(page);
1212                         goto out;
1213                 }
1214                 if (pages) {
1215                         pages[i] = page;
1216                         flush_anon_page(vma, page, start);
1217                         flush_dcache_page(page);
1218                         ctx.page_mask = 0;
1219                 }
1220 next_page:
1221                 page_increm = 1 + (~(start >> PAGE_SHIFT) & ctx.page_mask);
1222                 if (page_increm > nr_pages)
1223                         page_increm = nr_pages;
1224                 i += page_increm;
1225                 start += page_increm * PAGE_SIZE;
1226                 nr_pages -= page_increm;
1227         } while (nr_pages);
1228 out:
1229         if (ctx.pgmap)
1230                 put_dev_pagemap(ctx.pgmap);
1231         return i ? i : ret;
1232 }
1233
1234 static bool vma_permits_fault(struct vm_area_struct *vma,
1235                               unsigned int fault_flags)
1236 {
1237         bool write   = !!(fault_flags & FAULT_FLAG_WRITE);
1238         bool foreign = !!(fault_flags & FAULT_FLAG_REMOTE);
1239         vm_flags_t vm_flags = write ? VM_WRITE : VM_READ;
1240
1241         if (!(vm_flags & vma->vm_flags))
1242                 return false;
1243
1244         /*
1245          * The architecture might have a hardware protection
1246          * mechanism other than read/write that can deny access.
1247          *
1248          * gup always represents data access, not instruction
1249          * fetches, so execute=false here:
1250          */
1251         if (!arch_vma_access_permitted(vma, write, false, foreign))
1252                 return false;
1253
1254         return true;
1255 }
1256
1257 /**
1258  * fixup_user_fault() - manually resolve a user page fault
1259  * @mm:         mm_struct of target mm
1260  * @address:    user address
1261  * @fault_flags:flags to pass down to handle_mm_fault()
1262  * @unlocked:   did we unlock the mmap_lock while retrying, maybe NULL if caller
1263  *              does not allow retry. If NULL, the caller must guarantee
1264  *              that fault_flags does not contain FAULT_FLAG_ALLOW_RETRY.
1265  *
1266  * This is meant to be called in the specific scenario where for locking reasons
1267  * we try to access user memory in atomic context (within a pagefault_disable()
1268  * section), this returns -EFAULT, and we want to resolve the user fault before
1269  * trying again.
1270  *
1271  * Typically this is meant to be used by the futex code.
1272  *
1273  * The main difference with get_user_pages() is that this function will
1274  * unconditionally call handle_mm_fault() which will in turn perform all the
1275  * necessary SW fixup of the dirty and young bits in the PTE, while
1276  * get_user_pages() only guarantees to update these in the struct page.
1277  *
1278  * This is important for some architectures where those bits also gate the
1279  * access permission to the page because they are maintained in software.  On
1280  * such architectures, gup() will not be enough to make a subsequent access
1281  * succeed.
1282  *
1283  * This function will not return with an unlocked mmap_lock. So it has not the
1284  * same semantics wrt the @mm->mmap_lock as does filemap_fault().
1285  */
1286 int fixup_user_fault(struct mm_struct *mm,
1287                      unsigned long address, unsigned int fault_flags,
1288                      bool *unlocked)
1289 {
1290         struct vm_area_struct *vma;
1291         vm_fault_t ret;
1292
1293         address = untagged_addr_remote(mm, address);
1294
1295         if (unlocked)
1296                 fault_flags |= FAULT_FLAG_ALLOW_RETRY | FAULT_FLAG_KILLABLE;
1297
1298 retry:
1299         vma = find_extend_vma(mm, address);
1300         if (!vma || address < vma->vm_start)
1301                 return -EFAULT;
1302
1303         if (!vma_permits_fault(vma, fault_flags))
1304                 return -EFAULT;
1305
1306         if ((fault_flags & FAULT_FLAG_KILLABLE) &&
1307             fatal_signal_pending(current))
1308                 return -EINTR;
1309
1310         ret = handle_mm_fault(vma, address, fault_flags, NULL);
1311
1312         if (ret & VM_FAULT_COMPLETED) {
1313                 /*
1314                  * NOTE: it's a pity that we need to retake the lock here
1315                  * to pair with the unlock() in the callers. Ideally we
1316                  * could tell the callers so they do not need to unlock.
1317                  */
1318                 mmap_read_lock(mm);
1319                 *unlocked = true;
1320                 return 0;
1321         }
1322
1323         if (ret & VM_FAULT_ERROR) {
1324                 int err = vm_fault_to_errno(ret, 0);
1325
1326                 if (err)
1327                         return err;
1328                 BUG();
1329         }
1330
1331         if (ret & VM_FAULT_RETRY) {
1332                 mmap_read_lock(mm);
1333                 *unlocked = true;
1334                 fault_flags |= FAULT_FLAG_TRIED;
1335                 goto retry;
1336         }
1337
1338         return 0;
1339 }
1340 EXPORT_SYMBOL_GPL(fixup_user_fault);
1341
1342 /*
1343  * GUP always responds to fatal signals.  When FOLL_INTERRUPTIBLE is
1344  * specified, it'll also respond to generic signals.  The caller of GUP
1345  * that has FOLL_INTERRUPTIBLE should take care of the GUP interruption.
1346  */
1347 static bool gup_signal_pending(unsigned int flags)
1348 {
1349         if (fatal_signal_pending(current))
1350                 return true;
1351
1352         if (!(flags & FOLL_INTERRUPTIBLE))
1353                 return false;
1354
1355         return signal_pending(current);
1356 }
1357
1358 /*
1359  * Locking: (*locked == 1) means that the mmap_lock has already been acquired by
1360  * the caller. This function may drop the mmap_lock. If it does so, then it will
1361  * set (*locked = 0).
1362  *
1363  * (*locked == 0) means that the caller expects this function to acquire and
1364  * drop the mmap_lock. Therefore, the value of *locked will still be zero when
1365  * the function returns, even though it may have changed temporarily during
1366  * function execution.
1367  *
1368  * Please note that this function, unlike __get_user_pages(), will not return 0
1369  * for nr_pages > 0, unless FOLL_NOWAIT is used.
1370  */
1371 static __always_inline long __get_user_pages_locked(struct mm_struct *mm,
1372                                                 unsigned long start,
1373                                                 unsigned long nr_pages,
1374                                                 struct page **pages,
1375                                                 int *locked,
1376                                                 unsigned int flags)
1377 {
1378         long ret, pages_done;
1379         bool must_unlock = false;
1380
1381         /*
1382          * The internal caller expects GUP to manage the lock internally and the
1383          * lock must be released when this returns.
1384          */
1385         if (!*locked) {
1386                 if (mmap_read_lock_killable(mm))
1387                         return -EAGAIN;
1388                 must_unlock = true;
1389                 *locked = 1;
1390         }
1391         else
1392                 mmap_assert_locked(mm);
1393
1394         if (flags & FOLL_PIN)
1395                 mm_set_has_pinned_flag(&mm->flags);
1396
1397         /*
1398          * FOLL_PIN and FOLL_GET are mutually exclusive. Traditional behavior
1399          * is to set FOLL_GET if the caller wants pages[] filled in (but has
1400          * carelessly failed to specify FOLL_GET), so keep doing that, but only
1401          * for FOLL_GET, not for the newer FOLL_PIN.
1402          *
1403          * FOLL_PIN always expects pages to be non-null, but no need to assert
1404          * that here, as any failures will be obvious enough.
1405          */
1406         if (pages && !(flags & FOLL_PIN))
1407                 flags |= FOLL_GET;
1408
1409         pages_done = 0;
1410         for (;;) {
1411                 ret = __get_user_pages(mm, start, nr_pages, flags, pages,
1412                                        locked);
1413                 if (!(flags & FOLL_UNLOCKABLE)) {
1414                         /* VM_FAULT_RETRY couldn't trigger, bypass */
1415                         pages_done = ret;
1416                         break;
1417                 }
1418
1419                 /* VM_FAULT_RETRY or VM_FAULT_COMPLETED cannot return errors */
1420                 if (!*locked) {
1421                         BUG_ON(ret < 0);
1422                         BUG_ON(ret >= nr_pages);
1423                 }
1424
1425                 if (ret > 0) {
1426                         nr_pages -= ret;
1427                         pages_done += ret;
1428                         if (!nr_pages)
1429                                 break;
1430                 }
1431                 if (*locked) {
1432                         /*
1433                          * VM_FAULT_RETRY didn't trigger or it was a
1434                          * FOLL_NOWAIT.
1435                          */
1436                         if (!pages_done)
1437                                 pages_done = ret;
1438                         break;
1439                 }
1440                 /*
1441                  * VM_FAULT_RETRY triggered, so seek to the faulting offset.
1442                  * For the prefault case (!pages) we only update counts.
1443                  */
1444                 if (likely(pages))
1445                         pages += ret;
1446                 start += ret << PAGE_SHIFT;
1447
1448                 /* The lock was temporarily dropped, so we must unlock later */
1449                 must_unlock = true;
1450
1451 retry:
1452                 /*
1453                  * Repeat on the address that fired VM_FAULT_RETRY
1454                  * with both FAULT_FLAG_ALLOW_RETRY and
1455                  * FAULT_FLAG_TRIED.  Note that GUP can be interrupted
1456                  * by fatal signals of even common signals, depending on
1457                  * the caller's request. So we need to check it before we
1458                  * start trying again otherwise it can loop forever.
1459                  */
1460                 if (gup_signal_pending(flags)) {
1461                         if (!pages_done)
1462                                 pages_done = -EINTR;
1463                         break;
1464                 }
1465
1466                 ret = mmap_read_lock_killable(mm);
1467                 if (ret) {
1468                         BUG_ON(ret > 0);
1469                         if (!pages_done)
1470                                 pages_done = ret;
1471                         break;
1472                 }
1473
1474                 *locked = 1;
1475                 ret = __get_user_pages(mm, start, 1, flags | FOLL_TRIED,
1476                                        pages, locked);
1477                 if (!*locked) {
1478                         /* Continue to retry until we succeeded */
1479                         BUG_ON(ret != 0);
1480                         goto retry;
1481                 }
1482                 if (ret != 1) {
1483                         BUG_ON(ret > 1);
1484                         if (!pages_done)
1485                                 pages_done = ret;
1486                         break;
1487                 }
1488                 nr_pages--;
1489                 pages_done++;
1490                 if (!nr_pages)
1491                         break;
1492                 if (likely(pages))
1493                         pages++;
1494                 start += PAGE_SIZE;
1495         }
1496         if (must_unlock && *locked) {
1497                 /*
1498                  * We either temporarily dropped the lock, or the caller
1499                  * requested that we both acquire and drop the lock. Either way,
1500                  * we must now unlock, and notify the caller of that state.
1501                  */
1502                 mmap_read_unlock(mm);
1503                 *locked = 0;
1504         }
1505         return pages_done;
1506 }
1507
1508 /**
1509  * populate_vma_page_range() -  populate a range of pages in the vma.
1510  * @vma:   target vma
1511  * @start: start address
1512  * @end:   end address
1513  * @locked: whether the mmap_lock is still held
1514  *
1515  * This takes care of mlocking the pages too if VM_LOCKED is set.
1516  *
1517  * Return either number of pages pinned in the vma, or a negative error
1518  * code on error.
1519  *
1520  * vma->vm_mm->mmap_lock must be held.
1521  *
1522  * If @locked is NULL, it may be held for read or write and will
1523  * be unperturbed.
1524  *
1525  * If @locked is non-NULL, it must held for read only and may be
1526  * released.  If it's released, *@locked will be set to 0.
1527  */
1528 long populate_vma_page_range(struct vm_area_struct *vma,
1529                 unsigned long start, unsigned long end, int *locked)
1530 {
1531         struct mm_struct *mm = vma->vm_mm;
1532         unsigned long nr_pages = (end - start) / PAGE_SIZE;
1533         int local_locked = 1;
1534         int gup_flags;
1535         long ret;
1536
1537         VM_BUG_ON(!PAGE_ALIGNED(start));
1538         VM_BUG_ON(!PAGE_ALIGNED(end));
1539         VM_BUG_ON_VMA(start < vma->vm_start, vma);
1540         VM_BUG_ON_VMA(end   > vma->vm_end, vma);
1541         mmap_assert_locked(mm);
1542
1543         /*
1544          * Rightly or wrongly, the VM_LOCKONFAULT case has never used
1545          * faultin_page() to break COW, so it has no work to do here.
1546          */
1547         if (vma->vm_flags & VM_LOCKONFAULT)
1548                 return nr_pages;
1549
1550         gup_flags = FOLL_TOUCH;
1551         /*
1552          * We want to touch writable mappings with a write fault in order
1553          * to break COW, except for shared mappings because these don't COW
1554          * and we would not want to dirty them for nothing.
1555          */
1556         if ((vma->vm_flags & (VM_WRITE | VM_SHARED)) == VM_WRITE)
1557                 gup_flags |= FOLL_WRITE;
1558
1559         /*
1560          * We want mlock to succeed for regions that have any permissions
1561          * other than PROT_NONE.
1562          */
1563         if (vma_is_accessible(vma))
1564                 gup_flags |= FOLL_FORCE;
1565
1566         if (locked)
1567                 gup_flags |= FOLL_UNLOCKABLE;
1568
1569         /*
1570          * We made sure addr is within a VMA, so the following will
1571          * not result in a stack expansion that recurses back here.
1572          */
1573         ret = __get_user_pages(mm, start, nr_pages, gup_flags,
1574                                NULL, locked ? locked : &local_locked);
1575         lru_add_drain();
1576         return ret;
1577 }
1578
1579 /*
1580  * faultin_vma_page_range() - populate (prefault) page tables inside the
1581  *                            given VMA range readable/writable
1582  *
1583  * This takes care of mlocking the pages, too, if VM_LOCKED is set.
1584  *
1585  * @vma: target vma
1586  * @start: start address
1587  * @end: end address
1588  * @write: whether to prefault readable or writable
1589  * @locked: whether the mmap_lock is still held
1590  *
1591  * Returns either number of processed pages in the vma, or a negative error
1592  * code on error (see __get_user_pages()).
1593  *
1594  * vma->vm_mm->mmap_lock must be held. The range must be page-aligned and
1595  * covered by the VMA. If it's released, *@locked will be set to 0.
1596  */
1597 long faultin_vma_page_range(struct vm_area_struct *vma, unsigned long start,
1598                             unsigned long end, bool write, int *locked)
1599 {
1600         struct mm_struct *mm = vma->vm_mm;
1601         unsigned long nr_pages = (end - start) / PAGE_SIZE;
1602         int gup_flags;
1603         long ret;
1604
1605         VM_BUG_ON(!PAGE_ALIGNED(start));
1606         VM_BUG_ON(!PAGE_ALIGNED(end));
1607         VM_BUG_ON_VMA(start < vma->vm_start, vma);
1608         VM_BUG_ON_VMA(end > vma->vm_end, vma);
1609         mmap_assert_locked(mm);
1610
1611         /*
1612          * FOLL_TOUCH: Mark page accessed and thereby young; will also mark
1613          *             the page dirty with FOLL_WRITE -- which doesn't make a
1614          *             difference with !FOLL_FORCE, because the page is writable
1615          *             in the page table.
1616          * FOLL_HWPOISON: Return -EHWPOISON instead of -EFAULT when we hit
1617          *                a poisoned page.
1618          * !FOLL_FORCE: Require proper access permissions.
1619          */
1620         gup_flags = FOLL_TOUCH | FOLL_HWPOISON | FOLL_UNLOCKABLE;
1621         if (write)
1622                 gup_flags |= FOLL_WRITE;
1623
1624         /*
1625          * We want to report -EINVAL instead of -EFAULT for any permission
1626          * problems or incompatible mappings.
1627          */
1628         if (check_vma_flags(vma, gup_flags))
1629                 return -EINVAL;
1630
1631         ret = __get_user_pages(mm, start, nr_pages, gup_flags,
1632                                NULL, locked);
1633         lru_add_drain();
1634         return ret;
1635 }
1636
1637 /*
1638  * __mm_populate - populate and/or mlock pages within a range of address space.
1639  *
1640  * This is used to implement mlock() and the MAP_POPULATE / MAP_LOCKED mmap
1641  * flags. VMAs must be already marked with the desired vm_flags, and
1642  * mmap_lock must not be held.
1643  */
1644 int __mm_populate(unsigned long start, unsigned long len, int ignore_errors)
1645 {
1646         struct mm_struct *mm = current->mm;
1647         unsigned long end, nstart, nend;
1648         struct vm_area_struct *vma = NULL;
1649         int locked = 0;
1650         long ret = 0;
1651
1652         end = start + len;
1653
1654         for (nstart = start; nstart < end; nstart = nend) {
1655                 /*
1656                  * We want to fault in pages for [nstart; end) address range.
1657                  * Find first corresponding VMA.
1658                  */
1659                 if (!locked) {
1660                         locked = 1;
1661                         mmap_read_lock(mm);
1662                         vma = find_vma_intersection(mm, nstart, end);
1663                 } else if (nstart >= vma->vm_end)
1664                         vma = find_vma_intersection(mm, vma->vm_end, end);
1665
1666                 if (!vma)
1667                         break;
1668                 /*
1669                  * Set [nstart; nend) to intersection of desired address
1670                  * range with the first VMA. Also, skip undesirable VMA types.
1671                  */
1672                 nend = min(end, vma->vm_end);
1673                 if (vma->vm_flags & (VM_IO | VM_PFNMAP))
1674                         continue;
1675                 if (nstart < vma->vm_start)
1676                         nstart = vma->vm_start;
1677                 /*
1678                  * Now fault in a range of pages. populate_vma_page_range()
1679                  * double checks the vma flags, so that it won't mlock pages
1680                  * if the vma was already munlocked.
1681                  */
1682                 ret = populate_vma_page_range(vma, nstart, nend, &locked);
1683                 if (ret < 0) {
1684                         if (ignore_errors) {
1685                                 ret = 0;
1686                                 continue;       /* continue at next VMA */
1687                         }
1688                         break;
1689                 }
1690                 nend = nstart + ret * PAGE_SIZE;
1691                 ret = 0;
1692         }
1693         if (locked)
1694                 mmap_read_unlock(mm);
1695         return ret;     /* 0 or negative error code */
1696 }
1697 #else /* CONFIG_MMU */
1698 static long __get_user_pages_locked(struct mm_struct *mm, unsigned long start,
1699                 unsigned long nr_pages, struct page **pages,
1700                 int *locked, unsigned int foll_flags)
1701 {
1702         struct vm_area_struct *vma;
1703         bool must_unlock = false;
1704         unsigned long vm_flags;
1705         long i;
1706
1707         if (!nr_pages)
1708                 return 0;
1709
1710         /*
1711          * The internal caller expects GUP to manage the lock internally and the
1712          * lock must be released when this returns.
1713          */
1714         if (!*locked) {
1715                 if (mmap_read_lock_killable(mm))
1716                         return -EAGAIN;
1717                 must_unlock = true;
1718                 *locked = 1;
1719         }
1720
1721         /* calculate required read or write permissions.
1722          * If FOLL_FORCE is set, we only require the "MAY" flags.
1723          */
1724         vm_flags  = (foll_flags & FOLL_WRITE) ?
1725                         (VM_WRITE | VM_MAYWRITE) : (VM_READ | VM_MAYREAD);
1726         vm_flags &= (foll_flags & FOLL_FORCE) ?
1727                         (VM_MAYREAD | VM_MAYWRITE) : (VM_READ | VM_WRITE);
1728
1729         for (i = 0; i < nr_pages; i++) {
1730                 vma = find_vma(mm, start);
1731                 if (!vma)
1732                         break;
1733
1734                 /* protect what we can, including chardevs */
1735                 if ((vma->vm_flags & (VM_IO | VM_PFNMAP)) ||
1736                     !(vm_flags & vma->vm_flags))
1737                         break;
1738
1739                 if (pages) {
1740                         pages[i] = virt_to_page((void *)start);
1741                         if (pages[i])
1742                                 get_page(pages[i]);
1743                 }
1744
1745                 start = (start + PAGE_SIZE) & PAGE_MASK;
1746         }
1747
1748         if (must_unlock && *locked) {
1749                 mmap_read_unlock(mm);
1750                 *locked = 0;
1751         }
1752
1753         return i ? : -EFAULT;
1754 }
1755 #endif /* !CONFIG_MMU */
1756
1757 /**
1758  * fault_in_writeable - fault in userspace address range for writing
1759  * @uaddr: start of address range
1760  * @size: size of address range
1761  *
1762  * Returns the number of bytes not faulted in (like copy_to_user() and
1763  * copy_from_user()).
1764  */
1765 size_t fault_in_writeable(char __user *uaddr, size_t size)
1766 {
1767         char __user *start = uaddr, *end;
1768
1769         if (unlikely(size == 0))
1770                 return 0;
1771         if (!user_write_access_begin(uaddr, size))
1772                 return size;
1773         if (!PAGE_ALIGNED(uaddr)) {
1774                 unsafe_put_user(0, uaddr, out);
1775                 uaddr = (char __user *)PAGE_ALIGN((unsigned long)uaddr);
1776         }
1777         end = (char __user *)PAGE_ALIGN((unsigned long)start + size);
1778         if (unlikely(end < start))
1779                 end = NULL;
1780         while (uaddr != end) {
1781                 unsafe_put_user(0, uaddr, out);
1782                 uaddr += PAGE_SIZE;
1783         }
1784
1785 out:
1786         user_write_access_end();
1787         if (size > uaddr - start)
1788                 return size - (uaddr - start);
1789         return 0;
1790 }
1791 EXPORT_SYMBOL(fault_in_writeable);
1792
1793 /**
1794  * fault_in_subpage_writeable - fault in an address range for writing
1795  * @uaddr: start of address range
1796  * @size: size of address range
1797  *
1798  * Fault in a user address range for writing while checking for permissions at
1799  * sub-page granularity (e.g. arm64 MTE). This function should be used when
1800  * the caller cannot guarantee forward progress of a copy_to_user() loop.
1801  *
1802  * Returns the number of bytes not faulted in (like copy_to_user() and
1803  * copy_from_user()).
1804  */
1805 size_t fault_in_subpage_writeable(char __user *uaddr, size_t size)
1806 {
1807         size_t faulted_in;
1808
1809         /*
1810          * Attempt faulting in at page granularity first for page table
1811          * permission checking. The arch-specific probe_subpage_writeable()
1812          * functions may not check for this.
1813          */
1814         faulted_in = size - fault_in_writeable(uaddr, size);
1815         if (faulted_in)
1816                 faulted_in -= probe_subpage_writeable(uaddr, faulted_in);
1817
1818         return size - faulted_in;
1819 }
1820 EXPORT_SYMBOL(fault_in_subpage_writeable);
1821
1822 /*
1823  * fault_in_safe_writeable - fault in an address range for writing
1824  * @uaddr: start of address range
1825  * @size: length of address range
1826  *
1827  * Faults in an address range for writing.  This is primarily useful when we
1828  * already know that some or all of the pages in the address range aren't in
1829  * memory.
1830  *
1831  * Unlike fault_in_writeable(), this function is non-destructive.
1832  *
1833  * Note that we don't pin or otherwise hold the pages referenced that we fault
1834  * in.  There's no guarantee that they'll stay in memory for any duration of
1835  * time.
1836  *
1837  * Returns the number of bytes not faulted in, like copy_to_user() and
1838  * copy_from_user().
1839  */
1840 size_t fault_in_safe_writeable(const char __user *uaddr, size_t size)
1841 {
1842         unsigned long start = (unsigned long)uaddr, end;
1843         struct mm_struct *mm = current->mm;
1844         bool unlocked = false;
1845
1846         if (unlikely(size == 0))
1847                 return 0;
1848         end = PAGE_ALIGN(start + size);
1849         if (end < start)
1850                 end = 0;
1851
1852         mmap_read_lock(mm);
1853         do {
1854                 if (fixup_user_fault(mm, start, FAULT_FLAG_WRITE, &unlocked))
1855                         break;
1856                 start = (start + PAGE_SIZE) & PAGE_MASK;
1857         } while (start != end);
1858         mmap_read_unlock(mm);
1859
1860         if (size > (unsigned long)uaddr - start)
1861                 return size - ((unsigned long)uaddr - start);
1862         return 0;
1863 }
1864 EXPORT_SYMBOL(fault_in_safe_writeable);
1865
1866 /**
1867  * fault_in_readable - fault in userspace address range for reading
1868  * @uaddr: start of user address range
1869  * @size: size of user address range
1870  *
1871  * Returns the number of bytes not faulted in (like copy_to_user() and
1872  * copy_from_user()).
1873  */
1874 size_t fault_in_readable(const char __user *uaddr, size_t size)
1875 {
1876         const char __user *start = uaddr, *end;
1877         volatile char c;
1878
1879         if (unlikely(size == 0))
1880                 return 0;
1881         if (!user_read_access_begin(uaddr, size))
1882                 return size;
1883         if (!PAGE_ALIGNED(uaddr)) {
1884                 unsafe_get_user(c, uaddr, out);
1885                 uaddr = (const char __user *)PAGE_ALIGN((unsigned long)uaddr);
1886         }
1887         end = (const char __user *)PAGE_ALIGN((unsigned long)start + size);
1888         if (unlikely(end < start))
1889                 end = NULL;
1890         while (uaddr != end) {
1891                 unsafe_get_user(c, uaddr, out);
1892                 uaddr += PAGE_SIZE;
1893         }
1894
1895 out:
1896         user_read_access_end();
1897         (void)c;
1898         if (size > uaddr - start)
1899                 return size - (uaddr - start);
1900         return 0;
1901 }
1902 EXPORT_SYMBOL(fault_in_readable);
1903
1904 /**
1905  * get_dump_page() - pin user page in memory while writing it to core dump
1906  * @addr: user address
1907  *
1908  * Returns struct page pointer of user page pinned for dump,
1909  * to be freed afterwards by put_page().
1910  *
1911  * Returns NULL on any kind of failure - a hole must then be inserted into
1912  * the corefile, to preserve alignment with its headers; and also returns
1913  * NULL wherever the ZERO_PAGE, or an anonymous pte_none, has been found -
1914  * allowing a hole to be left in the corefile to save disk space.
1915  *
1916  * Called without mmap_lock (takes and releases the mmap_lock by itself).
1917  */
1918 #ifdef CONFIG_ELF_CORE
1919 struct page *get_dump_page(unsigned long addr)
1920 {
1921         struct page *page;
1922         int locked = 0;
1923         int ret;
1924
1925         ret = __get_user_pages_locked(current->mm, addr, 1, &page, &locked,
1926                                       FOLL_FORCE | FOLL_DUMP | FOLL_GET);
1927         return (ret == 1) ? page : NULL;
1928 }
1929 #endif /* CONFIG_ELF_CORE */
1930
1931 #ifdef CONFIG_MIGRATION
1932 /*
1933  * Returns the number of collected pages. Return value is always >= 0.
1934  */
1935 static unsigned long collect_longterm_unpinnable_pages(
1936                                         struct list_head *movable_page_list,
1937                                         unsigned long nr_pages,
1938                                         struct page **pages)
1939 {
1940         unsigned long i, collected = 0;
1941         struct folio *prev_folio = NULL;
1942         bool drain_allow = true;
1943
1944         for (i = 0; i < nr_pages; i++) {
1945                 struct folio *folio = page_folio(pages[i]);
1946
1947                 if (folio == prev_folio)
1948                         continue;
1949                 prev_folio = folio;
1950
1951                 if (folio_is_longterm_pinnable(folio))
1952                         continue;
1953
1954                 collected++;
1955
1956                 if (folio_is_device_coherent(folio))
1957                         continue;
1958
1959                 if (folio_test_hugetlb(folio)) {
1960                         isolate_hugetlb(folio, movable_page_list);
1961                         continue;
1962                 }
1963
1964                 if (!folio_test_lru(folio) && drain_allow) {
1965                         lru_add_drain_all();
1966                         drain_allow = false;
1967                 }
1968
1969                 if (!folio_isolate_lru(folio))
1970                         continue;
1971
1972                 list_add_tail(&folio->lru, movable_page_list);
1973                 node_stat_mod_folio(folio,
1974                                     NR_ISOLATED_ANON + folio_is_file_lru(folio),
1975                                     folio_nr_pages(folio));
1976         }
1977
1978         return collected;
1979 }
1980
1981 /*
1982  * Unpins all pages and migrates device coherent pages and movable_page_list.
1983  * Returns -EAGAIN if all pages were successfully migrated or -errno for failure
1984  * (or partial success).
1985  */
1986 static int migrate_longterm_unpinnable_pages(
1987                                         struct list_head *movable_page_list,
1988                                         unsigned long nr_pages,
1989                                         struct page **pages)
1990 {
1991         int ret;
1992         unsigned long i;
1993
1994         for (i = 0; i < nr_pages; i++) {
1995                 struct folio *folio = page_folio(pages[i]);
1996
1997                 if (folio_is_device_coherent(folio)) {
1998                         /*
1999                          * Migration will fail if the page is pinned, so convert
2000                          * the pin on the source page to a normal reference.
2001                          */
2002                         pages[i] = NULL;
2003                         folio_get(folio);
2004                         gup_put_folio(folio, 1, FOLL_PIN);
2005
2006                         if (migrate_device_coherent_page(&folio->page)) {
2007                                 ret = -EBUSY;
2008                                 goto err;
2009                         }
2010
2011                         continue;
2012                 }
2013
2014                 /*
2015                  * We can't migrate pages with unexpected references, so drop
2016                  * the reference obtained by __get_user_pages_locked().
2017                  * Migrating pages have been added to movable_page_list after
2018                  * calling folio_isolate_lru() which takes a reference so the
2019                  * page won't be freed if it's migrating.
2020                  */
2021                 unpin_user_page(pages[i]);
2022                 pages[i] = NULL;
2023         }
2024
2025         if (!list_empty(movable_page_list)) {
2026                 struct migration_target_control mtc = {
2027                         .nid = NUMA_NO_NODE,
2028                         .gfp_mask = GFP_USER | __GFP_NOWARN,
2029                 };
2030
2031                 if (migrate_pages(movable_page_list, alloc_migration_target,
2032                                   NULL, (unsigned long)&mtc, MIGRATE_SYNC,
2033                                   MR_LONGTERM_PIN, NULL)) {
2034                         ret = -ENOMEM;
2035                         goto err;
2036                 }
2037         }
2038
2039         putback_movable_pages(movable_page_list);
2040
2041         return -EAGAIN;
2042
2043 err:
2044         for (i = 0; i < nr_pages; i++)
2045                 if (pages[i])
2046                         unpin_user_page(pages[i]);
2047         putback_movable_pages(movable_page_list);
2048
2049         return ret;
2050 }
2051
2052 /*
2053  * Check whether all pages are *allowed* to be pinned. Rather confusingly, all
2054  * pages in the range are required to be pinned via FOLL_PIN, before calling
2055  * this routine.
2056  *
2057  * If any pages in the range are not allowed to be pinned, then this routine
2058  * will migrate those pages away, unpin all the pages in the range and return
2059  * -EAGAIN. The caller should re-pin the entire range with FOLL_PIN and then
2060  * call this routine again.
2061  *
2062  * If an error other than -EAGAIN occurs, this indicates a migration failure.
2063  * The caller should give up, and propagate the error back up the call stack.
2064  *
2065  * If everything is OK and all pages in the range are allowed to be pinned, then
2066  * this routine leaves all pages pinned and returns zero for success.
2067  */
2068 static long check_and_migrate_movable_pages(unsigned long nr_pages,
2069                                             struct page **pages)
2070 {
2071         unsigned long collected;
2072         LIST_HEAD(movable_page_list);
2073
2074         collected = collect_longterm_unpinnable_pages(&movable_page_list,
2075                                                 nr_pages, pages);
2076         if (!collected)
2077                 return 0;
2078
2079         return migrate_longterm_unpinnable_pages(&movable_page_list, nr_pages,
2080                                                 pages);
2081 }
2082 #else
2083 static long check_and_migrate_movable_pages(unsigned long nr_pages,
2084                                             struct page **pages)
2085 {
2086         return 0;
2087 }
2088 #endif /* CONFIG_MIGRATION */
2089
2090 /*
2091  * __gup_longterm_locked() is a wrapper for __get_user_pages_locked which
2092  * allows us to process the FOLL_LONGTERM flag.
2093  */
2094 static long __gup_longterm_locked(struct mm_struct *mm,
2095                                   unsigned long start,
2096                                   unsigned long nr_pages,
2097                                   struct page **pages,
2098                                   int *locked,
2099                                   unsigned int gup_flags)
2100 {
2101         unsigned int flags;
2102         long rc, nr_pinned_pages;
2103
2104         if (!(gup_flags & FOLL_LONGTERM))
2105                 return __get_user_pages_locked(mm, start, nr_pages, pages,
2106                                                locked, gup_flags);
2107
2108         flags = memalloc_pin_save();
2109         do {
2110                 nr_pinned_pages = __get_user_pages_locked(mm, start, nr_pages,
2111                                                           pages, locked,
2112                                                           gup_flags);
2113                 if (nr_pinned_pages <= 0) {
2114                         rc = nr_pinned_pages;
2115                         break;
2116                 }
2117
2118                 /* FOLL_LONGTERM implies FOLL_PIN */
2119                 rc = check_and_migrate_movable_pages(nr_pinned_pages, pages);
2120         } while (rc == -EAGAIN);
2121         memalloc_pin_restore(flags);
2122         return rc ? rc : nr_pinned_pages;
2123 }
2124
2125 /*
2126  * Check that the given flags are valid for the exported gup/pup interface, and
2127  * update them with the required flags that the caller must have set.
2128  */
2129 static bool is_valid_gup_args(struct page **pages, int *locked,
2130                               unsigned int *gup_flags_p, unsigned int to_set)
2131 {
2132         unsigned int gup_flags = *gup_flags_p;
2133
2134         /*
2135          * These flags not allowed to be specified externally to the gup
2136          * interfaces:
2137          * - FOLL_PIN/FOLL_TRIED/FOLL_FAST_ONLY are internal only
2138          * - FOLL_REMOTE is internal only and used on follow_page()
2139          * - FOLL_UNLOCKABLE is internal only and used if locked is !NULL
2140          */
2141         if (WARN_ON_ONCE(gup_flags & (FOLL_PIN | FOLL_TRIED | FOLL_UNLOCKABLE |
2142                                       FOLL_REMOTE | FOLL_FAST_ONLY)))
2143                 return false;
2144
2145         gup_flags |= to_set;
2146         if (locked) {
2147                 /* At the external interface locked must be set */
2148                 if (WARN_ON_ONCE(*locked != 1))
2149                         return false;
2150
2151                 gup_flags |= FOLL_UNLOCKABLE;
2152         }
2153
2154         /* FOLL_GET and FOLL_PIN are mutually exclusive. */
2155         if (WARN_ON_ONCE((gup_flags & (FOLL_PIN | FOLL_GET)) ==
2156                          (FOLL_PIN | FOLL_GET)))
2157                 return false;
2158
2159         /* LONGTERM can only be specified when pinning */
2160         if (WARN_ON_ONCE(!(gup_flags & FOLL_PIN) && (gup_flags & FOLL_LONGTERM)))
2161                 return false;
2162
2163         /* Pages input must be given if using GET/PIN */
2164         if (WARN_ON_ONCE((gup_flags & (FOLL_GET | FOLL_PIN)) && !pages))
2165                 return false;
2166
2167         /* We want to allow the pgmap to be hot-unplugged at all times */
2168         if (WARN_ON_ONCE((gup_flags & FOLL_LONGTERM) &&
2169                          (gup_flags & FOLL_PCI_P2PDMA)))
2170                 return false;
2171
2172         *gup_flags_p = gup_flags;
2173         return true;
2174 }
2175
2176 #ifdef CONFIG_MMU
2177 /**
2178  * get_user_pages_remote() - pin user pages in memory
2179  * @mm:         mm_struct of target mm
2180  * @start:      starting user address
2181  * @nr_pages:   number of pages from start to pin
2182  * @gup_flags:  flags modifying lookup behaviour
2183  * @pages:      array that receives pointers to the pages pinned.
2184  *              Should be at least nr_pages long. Or NULL, if caller
2185  *              only intends to ensure the pages are faulted in.
2186  * @locked:     pointer to lock flag indicating whether lock is held and
2187  *              subsequently whether VM_FAULT_RETRY functionality can be
2188  *              utilised. Lock must initially be held.
2189  *
2190  * Returns either number of pages pinned (which may be less than the
2191  * number requested), or an error. Details about the return value:
2192  *
2193  * -- If nr_pages is 0, returns 0.
2194  * -- If nr_pages is >0, but no pages were pinned, returns -errno.
2195  * -- If nr_pages is >0, and some pages were pinned, returns the number of
2196  *    pages pinned. Again, this may be less than nr_pages.
2197  *
2198  * The caller is responsible for releasing returned @pages, via put_page().
2199  *
2200  * Must be called with mmap_lock held for read or write.
2201  *
2202  * get_user_pages_remote walks a process's page tables and takes a reference
2203  * to each struct page that each user address corresponds to at a given
2204  * instant. That is, it takes the page that would be accessed if a user
2205  * thread accesses the given user virtual address at that instant.
2206  *
2207  * This does not guarantee that the page exists in the user mappings when
2208  * get_user_pages_remote returns, and there may even be a completely different
2209  * page there in some cases (eg. if mmapped pagecache has been invalidated
2210  * and subsequently re-faulted). However it does guarantee that the page
2211  * won't be freed completely. And mostly callers simply care that the page
2212  * contains data that was valid *at some point in time*. Typically, an IO
2213  * or similar operation cannot guarantee anything stronger anyway because
2214  * locks can't be held over the syscall boundary.
2215  *
2216  * If gup_flags & FOLL_WRITE == 0, the page must not be written to. If the page
2217  * is written to, set_page_dirty (or set_page_dirty_lock, as appropriate) must
2218  * be called after the page is finished with, and before put_page is called.
2219  *
2220  * get_user_pages_remote is typically used for fewer-copy IO operations,
2221  * to get a handle on the memory by some means other than accesses
2222  * via the user virtual addresses. The pages may be submitted for
2223  * DMA to devices or accessed via their kernel linear mapping (via the
2224  * kmap APIs). Care should be taken to use the correct cache flushing APIs.
2225  *
2226  * See also get_user_pages_fast, for performance critical applications.
2227  *
2228  * get_user_pages_remote should be phased out in favor of
2229  * get_user_pages_locked|unlocked or get_user_pages_fast. Nothing
2230  * should use get_user_pages_remote because it cannot pass
2231  * FAULT_FLAG_ALLOW_RETRY to handle_mm_fault.
2232  */
2233 long get_user_pages_remote(struct mm_struct *mm,
2234                 unsigned long start, unsigned long nr_pages,
2235                 unsigned int gup_flags, struct page **pages,
2236                 int *locked)
2237 {
2238         int local_locked = 1;
2239
2240         if (!is_valid_gup_args(pages, locked, &gup_flags,
2241                                FOLL_TOUCH | FOLL_REMOTE))
2242                 return -EINVAL;
2243
2244         return __get_user_pages_locked(mm, start, nr_pages, pages,
2245                                        locked ? locked : &local_locked,
2246                                        gup_flags);
2247 }
2248 EXPORT_SYMBOL(get_user_pages_remote);
2249
2250 #else /* CONFIG_MMU */
2251 long get_user_pages_remote(struct mm_struct *mm,
2252                            unsigned long start, unsigned long nr_pages,
2253                            unsigned int gup_flags, struct page **pages,
2254                            int *locked)
2255 {
2256         return 0;
2257 }
2258 #endif /* !CONFIG_MMU */
2259
2260 /**
2261  * get_user_pages() - pin user pages in memory
2262  * @start:      starting user address
2263  * @nr_pages:   number of pages from start to pin
2264  * @gup_flags:  flags modifying lookup behaviour
2265  * @pages:      array that receives pointers to the pages pinned.
2266  *              Should be at least nr_pages long. Or NULL, if caller
2267  *              only intends to ensure the pages are faulted in.
2268  *
2269  * This is the same as get_user_pages_remote(), just with a less-flexible
2270  * calling convention where we assume that the mm being operated on belongs to
2271  * the current task, and doesn't allow passing of a locked parameter.  We also
2272  * obviously don't pass FOLL_REMOTE in here.
2273  */
2274 long get_user_pages(unsigned long start, unsigned long nr_pages,
2275                     unsigned int gup_flags, struct page **pages)
2276 {
2277         int locked = 1;
2278
2279         if (!is_valid_gup_args(pages, NULL, &gup_flags, FOLL_TOUCH))
2280                 return -EINVAL;
2281
2282         return __get_user_pages_locked(current->mm, start, nr_pages, pages,
2283                                        &locked, gup_flags);
2284 }
2285 EXPORT_SYMBOL(get_user_pages);
2286
2287 /*
2288  * get_user_pages_unlocked() is suitable to replace the form:
2289  *
2290  *      mmap_read_lock(mm);
2291  *      get_user_pages(mm, ..., pages, NULL);
2292  *      mmap_read_unlock(mm);
2293  *
2294  *  with:
2295  *
2296  *      get_user_pages_unlocked(mm, ..., pages);
2297  *
2298  * It is functionally equivalent to get_user_pages_fast so
2299  * get_user_pages_fast should be used instead if specific gup_flags
2300  * (e.g. FOLL_FORCE) are not required.
2301  */
2302 long get_user_pages_unlocked(unsigned long start, unsigned long nr_pages,
2303                              struct page **pages, unsigned int gup_flags)
2304 {
2305         int locked = 0;
2306
2307         if (!is_valid_gup_args(pages, NULL, &gup_flags,
2308                                FOLL_TOUCH | FOLL_UNLOCKABLE))
2309                 return -EINVAL;
2310
2311         return __get_user_pages_locked(current->mm, start, nr_pages, pages,
2312                                        &locked, gup_flags);
2313 }
2314 EXPORT_SYMBOL(get_user_pages_unlocked);
2315
2316 /*
2317  * Fast GUP
2318  *
2319  * get_user_pages_fast attempts to pin user pages by walking the page
2320  * tables directly and avoids taking locks. Thus the walker needs to be
2321  * protected from page table pages being freed from under it, and should
2322  * block any THP splits.
2323  *
2324  * One way to achieve this is to have the walker disable interrupts, and
2325  * rely on IPIs from the TLB flushing code blocking before the page table
2326  * pages are freed. This is unsuitable for architectures that do not need
2327  * to broadcast an IPI when invalidating TLBs.
2328  *
2329  * Another way to achieve this is to batch up page table containing pages
2330  * belonging to more than one mm_user, then rcu_sched a callback to free those
2331  * pages. Disabling interrupts will allow the fast_gup walker to both block
2332  * the rcu_sched callback, and an IPI that we broadcast for splitting THPs
2333  * (which is a relatively rare event). The code below adopts this strategy.
2334  *
2335  * Before activating this code, please be aware that the following assumptions
2336  * are currently made:
2337  *
2338  *  *) Either MMU_GATHER_RCU_TABLE_FREE is enabled, and tlb_remove_table() is used to
2339  *  free pages containing page tables or TLB flushing requires IPI broadcast.
2340  *
2341  *  *) ptes can be read atomically by the architecture.
2342  *
2343  *  *) access_ok is sufficient to validate userspace address ranges.
2344  *
2345  * The last two assumptions can be relaxed by the addition of helper functions.
2346  *
2347  * This code is based heavily on the PowerPC implementation by Nick Piggin.
2348  */
2349 #ifdef CONFIG_HAVE_FAST_GUP
2350
2351 /*
2352  * Used in the GUP-fast path to determine whether a pin is permitted for a
2353  * specific folio.
2354  *
2355  * This call assumes the caller has pinned the folio, that the lowest page table
2356  * level still points to this folio, and that interrupts have been disabled.
2357  *
2358  * Writing to pinned file-backed dirty tracked folios is inherently problematic
2359  * (see comment describing the writable_file_mapping_allowed() function). We
2360  * therefore try to avoid the most egregious case of a long-term mapping doing
2361  * so.
2362  *
2363  * This function cannot be as thorough as that one as the VMA is not available
2364  * in the fast path, so instead we whitelist known good cases and if in doubt,
2365  * fall back to the slow path.
2366  */
2367 static bool folio_fast_pin_allowed(struct folio *folio, unsigned int flags)
2368 {
2369         struct address_space *mapping;
2370         unsigned long mapping_flags;
2371
2372         /*
2373          * If we aren't pinning then no problematic write can occur. A long term
2374          * pin is the most egregious case so this is the one we disallow.
2375          */
2376         if ((flags & (FOLL_PIN | FOLL_LONGTERM | FOLL_WRITE)) !=
2377             (FOLL_PIN | FOLL_LONGTERM | FOLL_WRITE))
2378                 return true;
2379
2380         /* The folio is pinned, so we can safely access folio fields. */
2381
2382         if (WARN_ON_ONCE(folio_test_slab(folio)))
2383                 return false;
2384
2385         /* hugetlb mappings do not require dirty-tracking. */
2386         if (folio_test_hugetlb(folio))
2387                 return true;
2388
2389         /*
2390          * GUP-fast disables IRQs. When IRQS are disabled, RCU grace periods
2391          * cannot proceed, which means no actions performed under RCU can
2392          * proceed either.
2393          *
2394          * inodes and thus their mappings are freed under RCU, which means the
2395          * mapping cannot be freed beneath us and thus we can safely dereference
2396          * it.
2397          */
2398         lockdep_assert_irqs_disabled();
2399
2400         /*
2401          * However, there may be operations which _alter_ the mapping, so ensure
2402          * we read it once and only once.
2403          */
2404         mapping = READ_ONCE(folio->mapping);
2405
2406         /*
2407          * The mapping may have been truncated, in any case we cannot determine
2408          * if this mapping is safe - fall back to slow path to determine how to
2409          * proceed.
2410          */
2411         if (!mapping)
2412                 return false;
2413
2414         /* Anonymous folios pose no problem. */
2415         mapping_flags = (unsigned long)mapping & PAGE_MAPPING_FLAGS;
2416         if (mapping_flags)
2417                 return mapping_flags & PAGE_MAPPING_ANON;
2418
2419         /*
2420          * At this point, we know the mapping is non-null and points to an
2421          * address_space object. The only remaining whitelisted file system is
2422          * shmem.
2423          */
2424         return shmem_mapping(mapping);
2425 }
2426
2427 static void __maybe_unused undo_dev_pagemap(int *nr, int nr_start,
2428                                             unsigned int flags,
2429                                             struct page **pages)
2430 {
2431         while ((*nr) - nr_start) {
2432                 struct page *page = pages[--(*nr)];
2433
2434                 ClearPageReferenced(page);
2435                 if (flags & FOLL_PIN)
2436                         unpin_user_page(page);
2437                 else
2438                         put_page(page);
2439         }
2440 }
2441
2442 #ifdef CONFIG_ARCH_HAS_PTE_SPECIAL
2443 /*
2444  * Fast-gup relies on pte change detection to avoid concurrent pgtable
2445  * operations.
2446  *
2447  * To pin the page, fast-gup needs to do below in order:
2448  * (1) pin the page (by prefetching pte), then (2) check pte not changed.
2449  *
2450  * For the rest of pgtable operations where pgtable updates can be racy
2451  * with fast-gup, we need to do (1) clear pte, then (2) check whether page
2452  * is pinned.
2453  *
2454  * Above will work for all pte-level operations, including THP split.
2455  *
2456  * For THP collapse, it's a bit more complicated because fast-gup may be
2457  * walking a pgtable page that is being freed (pte is still valid but pmd
2458  * can be cleared already).  To avoid race in such condition, we need to
2459  * also check pmd here to make sure pmd doesn't change (corresponds to
2460  * pmdp_collapse_flush() in the THP collapse code path).
2461  */
2462 static int gup_pte_range(pmd_t pmd, pmd_t *pmdp, unsigned long addr,
2463                          unsigned long end, unsigned int flags,
2464                          struct page **pages, int *nr)
2465 {
2466         struct dev_pagemap *pgmap = NULL;
2467         int nr_start = *nr, ret = 0;
2468         pte_t *ptep, *ptem;
2469
2470         ptem = ptep = pte_offset_map(&pmd, addr);
2471         do {
2472                 pte_t pte = ptep_get_lockless(ptep);
2473                 struct page *page;
2474                 struct folio *folio;
2475
2476                 if (pte_protnone(pte) && !gup_can_follow_protnone(flags))
2477                         goto pte_unmap;
2478
2479                 if (!pte_access_permitted(pte, flags & FOLL_WRITE))
2480                         goto pte_unmap;
2481
2482                 if (pte_devmap(pte)) {
2483                         if (unlikely(flags & FOLL_LONGTERM))
2484                                 goto pte_unmap;
2485
2486                         pgmap = get_dev_pagemap(pte_pfn(pte), pgmap);
2487                         if (unlikely(!pgmap)) {
2488                                 undo_dev_pagemap(nr, nr_start, flags, pages);
2489                                 goto pte_unmap;
2490                         }
2491                 } else if (pte_special(pte))
2492                         goto pte_unmap;
2493
2494                 VM_BUG_ON(!pfn_valid(pte_pfn(pte)));
2495                 page = pte_page(pte);
2496
2497                 folio = try_grab_folio(page, 1, flags);
2498                 if (!folio)
2499                         goto pte_unmap;
2500
2501                 if (unlikely(page_is_secretmem(page))) {
2502                         gup_put_folio(folio, 1, flags);
2503                         goto pte_unmap;
2504                 }
2505
2506                 if (unlikely(pmd_val(pmd) != pmd_val(*pmdp)) ||
2507                     unlikely(pte_val(pte) != pte_val(*ptep))) {
2508                         gup_put_folio(folio, 1, flags);
2509                         goto pte_unmap;
2510                 }
2511
2512                 if (!folio_fast_pin_allowed(folio, flags)) {
2513                         gup_put_folio(folio, 1, flags);
2514                         goto pte_unmap;
2515                 }
2516
2517                 if (!pte_write(pte) && gup_must_unshare(NULL, flags, page)) {
2518                         gup_put_folio(folio, 1, flags);
2519                         goto pte_unmap;
2520                 }
2521
2522                 /*
2523                  * We need to make the page accessible if and only if we are
2524                  * going to access its content (the FOLL_PIN case).  Please
2525                  * see Documentation/core-api/pin_user_pages.rst for
2526                  * details.
2527                  */
2528                 if (flags & FOLL_PIN) {
2529                         ret = arch_make_page_accessible(page);
2530                         if (ret) {
2531                                 gup_put_folio(folio, 1, flags);
2532                                 goto pte_unmap;
2533                         }
2534                 }
2535                 folio_set_referenced(folio);
2536                 pages[*nr] = page;
2537                 (*nr)++;
2538         } while (ptep++, addr += PAGE_SIZE, addr != end);
2539
2540         ret = 1;
2541
2542 pte_unmap:
2543         if (pgmap)
2544                 put_dev_pagemap(pgmap);
2545         pte_unmap(ptem);
2546         return ret;
2547 }
2548 #else
2549
2550 /*
2551  * If we can't determine whether or not a pte is special, then fail immediately
2552  * for ptes. Note, we can still pin HugeTLB and THP as these are guaranteed not
2553  * to be special.
2554  *
2555  * For a futex to be placed on a THP tail page, get_futex_key requires a
2556  * get_user_pages_fast_only implementation that can pin pages. Thus it's still
2557  * useful to have gup_huge_pmd even if we can't operate on ptes.
2558  */
2559 static int gup_pte_range(pmd_t pmd, pmd_t *pmdp, unsigned long addr,
2560                          unsigned long end, unsigned int flags,
2561                          struct page **pages, int *nr)
2562 {
2563         return 0;
2564 }
2565 #endif /* CONFIG_ARCH_HAS_PTE_SPECIAL */
2566
2567 #if defined(CONFIG_ARCH_HAS_PTE_DEVMAP) && defined(CONFIG_TRANSPARENT_HUGEPAGE)
2568 static int __gup_device_huge(unsigned long pfn, unsigned long addr,
2569                              unsigned long end, unsigned int flags,
2570                              struct page **pages, int *nr)
2571 {
2572         int nr_start = *nr;
2573         struct dev_pagemap *pgmap = NULL;
2574
2575         do {
2576                 struct page *page = pfn_to_page(pfn);
2577
2578                 pgmap = get_dev_pagemap(pfn, pgmap);
2579                 if (unlikely(!pgmap)) {
2580                         undo_dev_pagemap(nr, nr_start, flags, pages);
2581                         break;
2582                 }
2583
2584                 if (!(flags & FOLL_PCI_P2PDMA) && is_pci_p2pdma_page(page)) {
2585                         undo_dev_pagemap(nr, nr_start, flags, pages);
2586                         break;
2587                 }
2588
2589                 SetPageReferenced(page);
2590                 pages[*nr] = page;
2591                 if (unlikely(try_grab_page(page, flags))) {
2592                         undo_dev_pagemap(nr, nr_start, flags, pages);
2593                         break;
2594                 }
2595                 (*nr)++;
2596                 pfn++;
2597         } while (addr += PAGE_SIZE, addr != end);
2598
2599         put_dev_pagemap(pgmap);
2600         return addr == end;
2601 }
2602
2603 static int __gup_device_huge_pmd(pmd_t orig, pmd_t *pmdp, unsigned long addr,
2604                                  unsigned long end, unsigned int flags,
2605                                  struct page **pages, int *nr)
2606 {
2607         unsigned long fault_pfn;
2608         int nr_start = *nr;
2609
2610         fault_pfn = pmd_pfn(orig) + ((addr & ~PMD_MASK) >> PAGE_SHIFT);
2611         if (!__gup_device_huge(fault_pfn, addr, end, flags, pages, nr))
2612                 return 0;
2613
2614         if (unlikely(pmd_val(orig) != pmd_val(*pmdp))) {
2615                 undo_dev_pagemap(nr, nr_start, flags, pages);
2616                 return 0;
2617         }
2618         return 1;
2619 }
2620
2621 static int __gup_device_huge_pud(pud_t orig, pud_t *pudp, unsigned long addr,
2622                                  unsigned long end, unsigned int flags,
2623                                  struct page **pages, int *nr)
2624 {
2625         unsigned long fault_pfn;
2626         int nr_start = *nr;
2627
2628         fault_pfn = pud_pfn(orig) + ((addr & ~PUD_MASK) >> PAGE_SHIFT);
2629         if (!__gup_device_huge(fault_pfn, addr, end, flags, pages, nr))
2630                 return 0;
2631
2632         if (unlikely(pud_val(orig) != pud_val(*pudp))) {
2633                 undo_dev_pagemap(nr, nr_start, flags, pages);
2634                 return 0;
2635         }
2636         return 1;
2637 }
2638 #else
2639 static int __gup_device_huge_pmd(pmd_t orig, pmd_t *pmdp, unsigned long addr,
2640                                  unsigned long end, unsigned int flags,
2641                                  struct page **pages, int *nr)
2642 {
2643         BUILD_BUG();
2644         return 0;
2645 }
2646
2647 static int __gup_device_huge_pud(pud_t pud, pud_t *pudp, unsigned long addr,
2648                                  unsigned long end, unsigned int flags,
2649                                  struct page **pages, int *nr)
2650 {
2651         BUILD_BUG();
2652         return 0;
2653 }
2654 #endif
2655
2656 static int record_subpages(struct page *page, unsigned long addr,
2657                            unsigned long end, struct page **pages)
2658 {
2659         int nr;
2660
2661         for (nr = 0; addr != end; nr++, addr += PAGE_SIZE)
2662                 pages[nr] = nth_page(page, nr);
2663
2664         return nr;
2665 }
2666
2667 #ifdef CONFIG_ARCH_HAS_HUGEPD
2668 static unsigned long hugepte_addr_end(unsigned long addr, unsigned long end,
2669                                       unsigned long sz)
2670 {
2671         unsigned long __boundary = (addr + sz) & ~(sz-1);
2672         return (__boundary - 1 < end - 1) ? __boundary : end;
2673 }
2674
2675 static int gup_hugepte(pte_t *ptep, unsigned long sz, unsigned long addr,
2676                        unsigned long end, unsigned int flags,
2677                        struct page **pages, int *nr)
2678 {
2679         unsigned long pte_end;
2680         struct page *page;
2681         struct folio *folio;
2682         pte_t pte;
2683         int refs;
2684
2685         pte_end = (addr + sz) & ~(sz-1);
2686         if (pte_end < end)
2687                 end = pte_end;
2688
2689         pte = huge_ptep_get(ptep);
2690
2691         if (!pte_access_permitted(pte, flags & FOLL_WRITE))
2692                 return 0;
2693
2694         /* hugepages are never "special" */
2695         VM_BUG_ON(!pfn_valid(pte_pfn(pte)));
2696
2697         page = nth_page(pte_page(pte), (addr & (sz - 1)) >> PAGE_SHIFT);
2698         refs = record_subpages(page, addr, end, pages + *nr);
2699
2700         folio = try_grab_folio(page, refs, flags);
2701         if (!folio)
2702                 return 0;
2703
2704         if (unlikely(pte_val(pte) != pte_val(*ptep))) {
2705                 gup_put_folio(folio, refs, flags);
2706                 return 0;
2707         }
2708
2709         if (!folio_fast_pin_allowed(folio, flags)) {
2710                 gup_put_folio(folio, refs, flags);
2711                 return 0;
2712         }
2713
2714         if (!pte_write(pte) && gup_must_unshare(NULL, flags, &folio->page)) {
2715                 gup_put_folio(folio, refs, flags);
2716                 return 0;
2717         }
2718
2719         *nr += refs;
2720         folio_set_referenced(folio);
2721         return 1;
2722 }
2723
2724 static int gup_huge_pd(hugepd_t hugepd, unsigned long addr,
2725                 unsigned int pdshift, unsigned long end, unsigned int flags,
2726                 struct page **pages, int *nr)
2727 {
2728         pte_t *ptep;
2729         unsigned long sz = 1UL << hugepd_shift(hugepd);
2730         unsigned long next;
2731
2732         ptep = hugepte_offset(hugepd, addr, pdshift);
2733         do {
2734                 next = hugepte_addr_end(addr, end, sz);
2735                 if (!gup_hugepte(ptep, sz, addr, end, flags, pages, nr))
2736                         return 0;
2737         } while (ptep++, addr = next, addr != end);
2738
2739         return 1;
2740 }
2741 #else
2742 static inline int gup_huge_pd(hugepd_t hugepd, unsigned long addr,
2743                 unsigned int pdshift, unsigned long end, unsigned int flags,
2744                 struct page **pages, int *nr)
2745 {
2746         return 0;
2747 }
2748 #endif /* CONFIG_ARCH_HAS_HUGEPD */
2749
2750 static int gup_huge_pmd(pmd_t orig, pmd_t *pmdp, unsigned long addr,
2751                         unsigned long end, unsigned int flags,
2752                         struct page **pages, int *nr)
2753 {
2754         struct page *page;
2755         struct folio *folio;
2756         int refs;
2757
2758         if (!pmd_access_permitted(orig, flags & FOLL_WRITE))
2759                 return 0;
2760
2761         if (pmd_devmap(orig)) {
2762                 if (unlikely(flags & FOLL_LONGTERM))
2763                         return 0;
2764                 return __gup_device_huge_pmd(orig, pmdp, addr, end, flags,
2765                                              pages, nr);
2766         }
2767
2768         page = nth_page(pmd_page(orig), (addr & ~PMD_MASK) >> PAGE_SHIFT);
2769         refs = record_subpages(page, addr, end, pages + *nr);
2770
2771         folio = try_grab_folio(page, refs, flags);
2772         if (!folio)
2773                 return 0;
2774
2775         if (unlikely(pmd_val(orig) != pmd_val(*pmdp))) {
2776                 gup_put_folio(folio, refs, flags);
2777                 return 0;
2778         }
2779
2780         if (!folio_fast_pin_allowed(folio, flags)) {
2781                 gup_put_folio(folio, refs, flags);
2782                 return 0;
2783         }
2784         if (!pmd_write(orig) && gup_must_unshare(NULL, flags, &folio->page)) {
2785                 gup_put_folio(folio, refs, flags);
2786                 return 0;
2787         }
2788
2789         *nr += refs;
2790         folio_set_referenced(folio);
2791         return 1;
2792 }
2793
2794 static int gup_huge_pud(pud_t orig, pud_t *pudp, unsigned long addr,
2795                         unsigned long end, unsigned int flags,
2796                         struct page **pages, int *nr)
2797 {
2798         struct page *page;
2799         struct folio *folio;
2800         int refs;
2801
2802         if (!pud_access_permitted(orig, flags & FOLL_WRITE))
2803                 return 0;
2804
2805         if (pud_devmap(orig)) {
2806                 if (unlikely(flags & FOLL_LONGTERM))
2807                         return 0;
2808                 return __gup_device_huge_pud(orig, pudp, addr, end, flags,
2809                                              pages, nr);
2810         }
2811
2812         page = nth_page(pud_page(orig), (addr & ~PUD_MASK) >> PAGE_SHIFT);
2813         refs = record_subpages(page, addr, end, pages + *nr);
2814
2815         folio = try_grab_folio(page, refs, flags);
2816         if (!folio)
2817                 return 0;
2818
2819         if (unlikely(pud_val(orig) != pud_val(*pudp))) {
2820                 gup_put_folio(folio, refs, flags);
2821                 return 0;
2822         }
2823
2824         if (!folio_fast_pin_allowed(folio, flags)) {
2825                 gup_put_folio(folio, refs, flags);
2826                 return 0;
2827         }
2828
2829         if (!pud_write(orig) && gup_must_unshare(NULL, flags, &folio->page)) {
2830                 gup_put_folio(folio, refs, flags);
2831                 return 0;
2832         }
2833
2834         *nr += refs;
2835         folio_set_referenced(folio);
2836         return 1;
2837 }
2838
2839 static int gup_huge_pgd(pgd_t orig, pgd_t *pgdp, unsigned long addr,
2840                         unsigned long end, unsigned int flags,
2841                         struct page **pages, int *nr)
2842 {
2843         int refs;
2844         struct page *page;
2845         struct folio *folio;
2846
2847         if (!pgd_access_permitted(orig, flags & FOLL_WRITE))
2848                 return 0;
2849
2850         BUILD_BUG_ON(pgd_devmap(orig));
2851
2852         page = nth_page(pgd_page(orig), (addr & ~PGDIR_MASK) >> PAGE_SHIFT);
2853         refs = record_subpages(page, addr, end, pages + *nr);
2854
2855         folio = try_grab_folio(page, refs, flags);
2856         if (!folio)
2857                 return 0;
2858
2859         if (unlikely(pgd_val(orig) != pgd_val(*pgdp))) {
2860                 gup_put_folio(folio, refs, flags);
2861                 return 0;
2862         }
2863
2864         if (!pgd_write(orig) && gup_must_unshare(NULL, flags, &folio->page)) {
2865                 gup_put_folio(folio, refs, flags);
2866                 return 0;
2867         }
2868
2869         if (!folio_fast_pin_allowed(folio, flags)) {
2870                 gup_put_folio(folio, refs, flags);
2871                 return 0;
2872         }
2873
2874         *nr += refs;
2875         folio_set_referenced(folio);
2876         return 1;
2877 }
2878
2879 static int gup_pmd_range(pud_t *pudp, pud_t pud, unsigned long addr, unsigned long end,
2880                 unsigned int flags, struct page **pages, int *nr)
2881 {
2882         unsigned long next;
2883         pmd_t *pmdp;
2884
2885         pmdp = pmd_offset_lockless(pudp, pud, addr);
2886         do {
2887                 pmd_t pmd = pmdp_get_lockless(pmdp);
2888
2889                 next = pmd_addr_end(addr, end);
2890                 if (!pmd_present(pmd))
2891                         return 0;
2892
2893                 if (unlikely(pmd_trans_huge(pmd) || pmd_huge(pmd) ||
2894                              pmd_devmap(pmd))) {
2895                         if (pmd_protnone(pmd) &&
2896                             !gup_can_follow_protnone(flags))
2897                                 return 0;
2898
2899                         if (!gup_huge_pmd(pmd, pmdp, addr, next, flags,
2900                                 pages, nr))
2901                                 return 0;
2902
2903                 } else if (unlikely(is_hugepd(__hugepd(pmd_val(pmd))))) {
2904                         /*
2905                          * architecture have different format for hugetlbfs
2906                          * pmd format and THP pmd format
2907                          */
2908                         if (!gup_huge_pd(__hugepd(pmd_val(pmd)), addr,
2909                                          PMD_SHIFT, next, flags, pages, nr))
2910                                 return 0;
2911                 } else if (!gup_pte_range(pmd, pmdp, addr, next, flags, pages, nr))
2912                         return 0;
2913         } while (pmdp++, addr = next, addr != end);
2914
2915         return 1;
2916 }
2917
2918 static int gup_pud_range(p4d_t *p4dp, p4d_t p4d, unsigned long addr, unsigned long end,
2919                          unsigned int flags, struct page **pages, int *nr)
2920 {
2921         unsigned long next;
2922         pud_t *pudp;
2923
2924         pudp = pud_offset_lockless(p4dp, p4d, addr);
2925         do {
2926                 pud_t pud = READ_ONCE(*pudp);
2927
2928                 next = pud_addr_end(addr, end);
2929                 if (unlikely(!pud_present(pud)))
2930                         return 0;
2931                 if (unlikely(pud_huge(pud) || pud_devmap(pud))) {
2932                         if (!gup_huge_pud(pud, pudp, addr, next, flags,
2933                                           pages, nr))
2934                                 return 0;
2935                 } else if (unlikely(is_hugepd(__hugepd(pud_val(pud))))) {
2936                         if (!gup_huge_pd(__hugepd(pud_val(pud)), addr,
2937                                          PUD_SHIFT, next, flags, pages, nr))
2938                                 return 0;
2939                 } else if (!gup_pmd_range(pudp, pud, addr, next, flags, pages, nr))
2940                         return 0;
2941         } while (pudp++, addr = next, addr != end);
2942
2943         return 1;
2944 }
2945
2946 static int gup_p4d_range(pgd_t *pgdp, pgd_t pgd, unsigned long addr, unsigned long end,
2947                          unsigned int flags, struct page **pages, int *nr)
2948 {
2949         unsigned long next;
2950         p4d_t *p4dp;
2951
2952         p4dp = p4d_offset_lockless(pgdp, pgd, addr);
2953         do {
2954                 p4d_t p4d = READ_ONCE(*p4dp);
2955
2956                 next = p4d_addr_end(addr, end);
2957                 if (p4d_none(p4d))
2958                         return 0;
2959                 BUILD_BUG_ON(p4d_huge(p4d));
2960                 if (unlikely(is_hugepd(__hugepd(p4d_val(p4d))))) {
2961                         if (!gup_huge_pd(__hugepd(p4d_val(p4d)), addr,
2962                                          P4D_SHIFT, next, flags, pages, nr))
2963                                 return 0;
2964                 } else if (!gup_pud_range(p4dp, p4d, addr, next, flags, pages, nr))
2965                         return 0;
2966         } while (p4dp++, addr = next, addr != end);
2967
2968         return 1;
2969 }
2970
2971 static void gup_pgd_range(unsigned long addr, unsigned long end,
2972                 unsigned int flags, struct page **pages, int *nr)
2973 {
2974         unsigned long next;
2975         pgd_t *pgdp;
2976
2977         pgdp = pgd_offset(current->mm, addr);
2978         do {
2979                 pgd_t pgd = READ_ONCE(*pgdp);
2980
2981                 next = pgd_addr_end(addr, end);
2982                 if (pgd_none(pgd))
2983                         return;
2984                 if (unlikely(pgd_huge(pgd))) {
2985                         if (!gup_huge_pgd(pgd, pgdp, addr, next, flags,
2986                                           pages, nr))
2987                                 return;
2988                 } else if (unlikely(is_hugepd(__hugepd(pgd_val(pgd))))) {
2989                         if (!gup_huge_pd(__hugepd(pgd_val(pgd)), addr,
2990                                          PGDIR_SHIFT, next, flags, pages, nr))
2991                                 return;
2992                 } else if (!gup_p4d_range(pgdp, pgd, addr, next, flags, pages, nr))
2993                         return;
2994         } while (pgdp++, addr = next, addr != end);
2995 }
2996 #else
2997 static inline void gup_pgd_range(unsigned long addr, unsigned long end,
2998                 unsigned int flags, struct page **pages, int *nr)
2999 {
3000 }
3001 #endif /* CONFIG_HAVE_FAST_GUP */
3002
3003 #ifndef gup_fast_permitted
3004 /*
3005  * Check if it's allowed to use get_user_pages_fast_only() for the range, or
3006  * we need to fall back to the slow version:
3007  */
3008 static bool gup_fast_permitted(unsigned long start, unsigned long end)
3009 {
3010         return true;
3011 }
3012 #endif
3013
3014 static unsigned long lockless_pages_from_mm(unsigned long start,
3015                                             unsigned long end,
3016                                             unsigned int gup_flags,
3017                                             struct page **pages)
3018 {
3019         unsigned long flags;
3020         int nr_pinned = 0;
3021         unsigned seq;
3022
3023         if (!IS_ENABLED(CONFIG_HAVE_FAST_GUP) ||
3024             !gup_fast_permitted(start, end))
3025                 return 0;
3026
3027         if (gup_flags & FOLL_PIN) {
3028                 seq = raw_read_seqcount(&current->mm->write_protect_seq);
3029                 if (seq & 1)
3030                         return 0;
3031         }
3032
3033         /*
3034          * Disable interrupts. The nested form is used, in order to allow full,
3035          * general purpose use of this routine.
3036          *
3037          * With interrupts disabled, we block page table pages from being freed
3038          * from under us. See struct mmu_table_batch comments in
3039          * include/asm-generic/tlb.h for more details.
3040          *
3041          * We do not adopt an rcu_read_lock() here as we also want to block IPIs
3042          * that come from THPs splitting.
3043          */
3044         local_irq_save(flags);
3045         gup_pgd_range(start, end, gup_flags, pages, &nr_pinned);
3046         local_irq_restore(flags);
3047
3048         /*
3049          * When pinning pages for DMA there could be a concurrent write protect
3050          * from fork() via copy_page_range(), in this case always fail fast GUP.
3051          */
3052         if (gup_flags & FOLL_PIN) {
3053                 if (read_seqcount_retry(&current->mm->write_protect_seq, seq)) {
3054                         unpin_user_pages_lockless(pages, nr_pinned);
3055                         return 0;
3056                 } else {
3057                         sanity_check_pinned_pages(pages, nr_pinned);
3058                 }
3059         }
3060         return nr_pinned;
3061 }
3062
3063 static int internal_get_user_pages_fast(unsigned long start,
3064                                         unsigned long nr_pages,
3065                                         unsigned int gup_flags,
3066                                         struct page **pages)
3067 {
3068         unsigned long len, end;
3069         unsigned long nr_pinned;
3070         int locked = 0;
3071         int ret;
3072
3073         if (WARN_ON_ONCE(gup_flags & ~(FOLL_WRITE | FOLL_LONGTERM |
3074                                        FOLL_FORCE | FOLL_PIN | FOLL_GET |
3075                                        FOLL_FAST_ONLY | FOLL_NOFAULT |
3076                                        FOLL_PCI_P2PDMA)))
3077                 return -EINVAL;
3078
3079         if (gup_flags & FOLL_PIN)
3080                 mm_set_has_pinned_flag(&current->mm->flags);
3081
3082         if (!(gup_flags & FOLL_FAST_ONLY))
3083                 might_lock_read(&current->mm->mmap_lock);
3084
3085         start = untagged_addr(start) & PAGE_MASK;
3086         len = nr_pages << PAGE_SHIFT;
3087         if (check_add_overflow(start, len, &end))
3088                 return 0;
3089         if (end > TASK_SIZE_MAX)
3090                 return -EFAULT;
3091         if (unlikely(!access_ok((void __user *)start, len)))
3092                 return -EFAULT;
3093
3094         nr_pinned = lockless_pages_from_mm(start, end, gup_flags, pages);
3095         if (nr_pinned == nr_pages || gup_flags & FOLL_FAST_ONLY)
3096                 return nr_pinned;
3097
3098         /* Slow path: try to get the remaining pages with get_user_pages */
3099         start += nr_pinned << PAGE_SHIFT;
3100         pages += nr_pinned;
3101         ret = __gup_longterm_locked(current->mm, start, nr_pages - nr_pinned,
3102                                     pages, &locked,
3103                                     gup_flags | FOLL_TOUCH | FOLL_UNLOCKABLE);
3104         if (ret < 0) {
3105                 /*
3106                  * The caller has to unpin the pages we already pinned so
3107                  * returning -errno is not an option
3108                  */
3109                 if (nr_pinned)
3110                         return nr_pinned;
3111                 return ret;
3112         }
3113         return ret + nr_pinned;
3114 }
3115
3116 /**
3117  * get_user_pages_fast_only() - pin user pages in memory
3118  * @start:      starting user address
3119  * @nr_pages:   number of pages from start to pin
3120  * @gup_flags:  flags modifying pin behaviour
3121  * @pages:      array that receives pointers to the pages pinned.
3122  *              Should be at least nr_pages long.
3123  *
3124  * Like get_user_pages_fast() except it's IRQ-safe in that it won't fall back to
3125  * the regular GUP.
3126  *
3127  * If the architecture does not support this function, simply return with no
3128  * pages pinned.
3129  *
3130  * Careful, careful! COW breaking can go either way, so a non-write
3131  * access can get ambiguous page results. If you call this function without
3132  * 'write' set, you'd better be sure that you're ok with that ambiguity.
3133  */
3134 int get_user_pages_fast_only(unsigned long start, int nr_pages,
3135                              unsigned int gup_flags, struct page **pages)
3136 {
3137         /*
3138          * Internally (within mm/gup.c), gup fast variants must set FOLL_GET,
3139          * because gup fast is always a "pin with a +1 page refcount" request.
3140          *
3141          * FOLL_FAST_ONLY is required in order to match the API description of
3142          * this routine: no fall back to regular ("slow") GUP.
3143          */
3144         if (!is_valid_gup_args(pages, NULL, &gup_flags,
3145                                FOLL_GET | FOLL_FAST_ONLY))
3146                 return -EINVAL;
3147
3148         return internal_get_user_pages_fast(start, nr_pages, gup_flags, pages);
3149 }
3150 EXPORT_SYMBOL_GPL(get_user_pages_fast_only);
3151
3152 /**
3153  * get_user_pages_fast() - pin user pages in memory
3154  * @start:      starting user address
3155  * @nr_pages:   number of pages from start to pin
3156  * @gup_flags:  flags modifying pin behaviour
3157  * @pages:      array that receives pointers to the pages pinned.
3158  *              Should be at least nr_pages long.
3159  *
3160  * Attempt to pin user pages in memory without taking mm->mmap_lock.
3161  * If not successful, it will fall back to taking the lock and
3162  * calling get_user_pages().
3163  *
3164  * Returns number of pages pinned. This may be fewer than the number requested.
3165  * If nr_pages is 0 or negative, returns 0. If no pages were pinned, returns
3166  * -errno.
3167  */
3168 int get_user_pages_fast(unsigned long start, int nr_pages,
3169                         unsigned int gup_flags, struct page **pages)
3170 {
3171         /*
3172          * The caller may or may not have explicitly set FOLL_GET; either way is
3173          * OK. However, internally (within mm/gup.c), gup fast variants must set
3174          * FOLL_GET, because gup fast is always a "pin with a +1 page refcount"
3175          * request.
3176          */
3177         if (!is_valid_gup_args(pages, NULL, &gup_flags, FOLL_GET))
3178                 return -EINVAL;
3179         return internal_get_user_pages_fast(start, nr_pages, gup_flags, pages);
3180 }
3181 EXPORT_SYMBOL_GPL(get_user_pages_fast);
3182
3183 /**
3184  * pin_user_pages_fast() - pin user pages in memory without taking locks
3185  *
3186  * @start:      starting user address
3187  * @nr_pages:   number of pages from start to pin
3188  * @gup_flags:  flags modifying pin behaviour
3189  * @pages:      array that receives pointers to the pages pinned.
3190  *              Should be at least nr_pages long.
3191  *
3192  * Nearly the same as get_user_pages_fast(), except that FOLL_PIN is set. See
3193  * get_user_pages_fast() for documentation on the function arguments, because
3194  * the arguments here are identical.
3195  *
3196  * FOLL_PIN means that the pages must be released via unpin_user_page(). Please
3197  * see Documentation/core-api/pin_user_pages.rst for further details.
3198  */
3199 int pin_user_pages_fast(unsigned long start, int nr_pages,
3200                         unsigned int gup_flags, struct page **pages)
3201 {
3202         if (!is_valid_gup_args(pages, NULL, &gup_flags, FOLL_PIN))
3203                 return -EINVAL;
3204         return internal_get_user_pages_fast(start, nr_pages, gup_flags, pages);
3205 }
3206 EXPORT_SYMBOL_GPL(pin_user_pages_fast);
3207
3208 /**
3209  * pin_user_pages_remote() - pin pages of a remote process
3210  *
3211  * @mm:         mm_struct of target mm
3212  * @start:      starting user address
3213  * @nr_pages:   number of pages from start to pin
3214  * @gup_flags:  flags modifying lookup behaviour
3215  * @pages:      array that receives pointers to the pages pinned.
3216  *              Should be at least nr_pages long.
3217  * @locked:     pointer to lock flag indicating whether lock is held and
3218  *              subsequently whether VM_FAULT_RETRY functionality can be
3219  *              utilised. Lock must initially be held.
3220  *
3221  * Nearly the same as get_user_pages_remote(), except that FOLL_PIN is set. See
3222  * get_user_pages_remote() for documentation on the function arguments, because
3223  * the arguments here are identical.
3224  *
3225  * FOLL_PIN means that the pages must be released via unpin_user_page(). Please
3226  * see Documentation/core-api/pin_user_pages.rst for details.
3227  */
3228 long pin_user_pages_remote(struct mm_struct *mm,
3229                            unsigned long start, unsigned long nr_pages,
3230                            unsigned int gup_flags, struct page **pages,
3231                            int *locked)
3232 {
3233         int local_locked = 1;
3234
3235         if (!is_valid_gup_args(pages, locked, &gup_flags,
3236                                FOLL_PIN | FOLL_TOUCH | FOLL_REMOTE))
3237                 return 0;
3238         return __gup_longterm_locked(mm, start, nr_pages, pages,
3239                                      locked ? locked : &local_locked,
3240                                      gup_flags);
3241 }
3242 EXPORT_SYMBOL(pin_user_pages_remote);
3243
3244 /**
3245  * pin_user_pages() - pin user pages in memory for use by other devices
3246  *
3247  * @start:      starting user address
3248  * @nr_pages:   number of pages from start to pin
3249  * @gup_flags:  flags modifying lookup behaviour
3250  * @pages:      array that receives pointers to the pages pinned.
3251  *              Should be at least nr_pages long.
3252  *
3253  * Nearly the same as get_user_pages(), except that FOLL_TOUCH is not set, and
3254  * FOLL_PIN is set.
3255  *
3256  * FOLL_PIN means that the pages must be released via unpin_user_page(). Please
3257  * see Documentation/core-api/pin_user_pages.rst for details.
3258  */
3259 long pin_user_pages(unsigned long start, unsigned long nr_pages,
3260                     unsigned int gup_flags, struct page **pages)
3261 {
3262         int locked = 1;
3263
3264         if (!is_valid_gup_args(pages, NULL, &gup_flags, FOLL_PIN))
3265                 return 0;
3266         return __gup_longterm_locked(current->mm, start, nr_pages,
3267                                      pages, &locked, gup_flags);
3268 }
3269 EXPORT_SYMBOL(pin_user_pages);
3270
3271 /*
3272  * pin_user_pages_unlocked() is the FOLL_PIN variant of
3273  * get_user_pages_unlocked(). Behavior is the same, except that this one sets
3274  * FOLL_PIN and rejects FOLL_GET.
3275  */
3276 long pin_user_pages_unlocked(unsigned long start, unsigned long nr_pages,
3277                              struct page **pages, unsigned int gup_flags)
3278 {
3279         int locked = 0;
3280
3281         if (!is_valid_gup_args(pages, NULL, &gup_flags,
3282                                FOLL_PIN | FOLL_TOUCH | FOLL_UNLOCKABLE))
3283                 return 0;
3284
3285         return __gup_longterm_locked(current->mm, start, nr_pages, pages,
3286                                      &locked, gup_flags);
3287 }
3288 EXPORT_SYMBOL(pin_user_pages_unlocked);
This page took 0.219594 seconds and 4 git commands to generate.