x86: Secure eflags when securing contexts
authorBarret Rhoden <brho@cs.berkeley.edu>
Thu, 28 Jul 2016 20:42:21 +0000 (16:42 -0400)
committerBarret Rhoden <brho@cs.berkeley.edu>
Fri, 29 Jul 2016 21:43:08 +0000 (17:43 -0400)
commit81c82b63870c1825b5a38b099e6090ce8c57bdc1
treeed1411cd1e02a827dd627b7a2fcc28348f2e93b9
parent448ced41ad3bfb60c83a583af8291909d6ea9543
x86: Secure eflags when securing contexts

We had been making sure interrupts was on, but we weren't enforcing some of
the other flags.  I don't know if this is all of them, but it's the list of
ones that sounded dangerous from the SDM.

The IOPL one was probably a security hole.  A process could have asked the
kernel to pop a HWTF that had IOPL set to 3, and then started mucking with
devices.

Signed-off-by: Barret Rhoden <brho@cs.berkeley.edu>
kern/arch/x86/process64.c