]> asedeno.scripts.mit.edu Git - linux.git/commitdiff
net: qca_spi: fix receive buffer size check
authorMichael Heimpold <michael.heimpold@in-tech.com>
Wed, 20 Nov 2019 17:29:12 +0000 (18:29 +0100)
committerDavid S. Miller <davem@davemloft.net>
Wed, 20 Nov 2019 20:42:23 +0000 (12:42 -0800)
When receiving many or larger packets, e.g. when doing a file download,
it was observed that the read buffer size register reports up to 4 bytes
more than the current define allows in the check.
If this is the case, then no data transfer is initiated to receive the
packets (and thus to empty the buffer) which results in a stall of the
interface.

These 4 bytes are a hardware generated frame length which is prepended
to the actual frame, thus we have to respect it during our check.

Fixes: 026b907d58c4 ("net: qca_spi: Add available buffer space verification")
Signed-off-by: Michael Heimpold <michael.heimpold@in-tech.com>
Signed-off-by: Stefan Wahren <wahrenst@gmx.net>
Signed-off-by: David S. Miller <davem@davemloft.net>
drivers/net/ethernet/qualcomm/qca_spi.c

index 5ecf61df78bd95ac0d91a9feec9efc326242b26d..351f24ff4ca5abe91e385603f640c46733474f50 100644 (file)
@@ -363,7 +363,7 @@ qcaspi_receive(struct qcaspi *qca)
        netdev_dbg(net_dev, "qcaspi_receive: SPI_REG_RDBUF_BYTE_AVA: Value: %08x\n",
                   available);
 
-       if (available > QCASPI_HW_BUF_LEN) {
+       if (available > QCASPI_HW_BUF_LEN + QCASPI_HW_PKT_LEN) {
                /* This could only happen by interferences on the SPI line.
                 * So retry later ...
                 */