}
 
 static void mlx5e_tls_resync_rx(struct net_device *netdev, struct sock *sk,
-                               u32 seq, u64 rcd_sn)
+                               u32 seq, u8 *rcd_sn_data)
 {
        struct tls_context *tls_ctx = tls_get_ctx(sk);
        struct mlx5e_priv *priv = netdev_priv(netdev);
        struct mlx5e_tls_offload_context_rx *rx_ctx;
+       u64 rcd_sn = *(u64 *)rcd_sn_data;
 
        rx_ctx = mlx5e_get_tls_rx_context(tls_ctx);
 
 
 #define TLS_DEVICE_NAME_MAX            32
 
 #define MAX_IV_SIZE                    16
+#define TLS_MAX_REC_SEQ_SIZE           8
 
 /* For AES-CCM, the full 16-bytes of IV is made of '4' fields of given sizes.
  *
                            struct tls_context *ctx,
                            enum tls_offload_ctx_dir direction);
        void (*tls_dev_resync_rx)(struct net_device *netdev,
-                                 struct sock *sk, u32 seq, u64 rcd_sn);
+                                 struct sock *sk, u32 seq, u8 *rcd_sn);
 };
 
 struct tls_offload_context_rx {
 int tls_set_device_offload_rx(struct sock *sk, struct tls_context *ctx);
 
 void tls_device_offload_cleanup_rx(struct sock *sk);
-void handle_device_resync(struct sock *sk, u32 seq, u64 rcd_sn);
+void handle_device_resync(struct sock *sk, u32 seq);
 
 #endif /* _TLS_OFFLOAD_H */
 
 }
 
 static void tls_device_resync_rx(struct tls_context *tls_ctx,
-                                struct sock *sk, u32 seq, u64 rcd_sn)
+                                struct sock *sk, u32 seq, u8 *rcd_sn)
 {
        struct net_device *netdev;
 
        clear_bit_unlock(TLS_RX_SYNC_RUNNING, &tls_ctx->flags);
 }
 
-void handle_device_resync(struct sock *sk, u32 seq, u64 rcd_sn)
+void handle_device_resync(struct sock *sk, u32 seq)
 {
        struct tls_context *tls_ctx = tls_get_ctx(sk);
        struct tls_offload_context_rx *rx_ctx;
 
        if (unlikely(is_req_pending) && req_seq == seq &&
            atomic64_try_cmpxchg(&rx_ctx->resync_req, &resync_req, 0))
-               tls_device_resync_rx(tls_ctx, sk, seq, rcd_sn);
+               tls_device_resync_rx(tls_ctx, sk, seq, tls_ctx->rx.rec_seq);
 }
 
 static int tls_device_reencrypt(struct sock *sk, struct sk_buff *skb)
                goto free_offload_ctx;
        }
 
+       /* Sanity-check the rec_seq_size for stack allocations */
+       if (rec_seq_size > TLS_MAX_REC_SEQ_SIZE) {
+               rc = -EINVAL;
+               goto free_offload_ctx;
+       }
+
        prot->prepend_size = TLS_HEADER_SIZE + nonce_size;
        prot->tag_size = tag_size;
        prot->overhead_size = prot->prepend_size + prot->tag_size;
 
                goto read_failure;
        }
 #ifdef CONFIG_TLS_DEVICE
-       handle_device_resync(strp->sk, TCP_SKB_CB(skb)->seq + rxm->offset,
-                            *(u64*)tls_ctx->rx.rec_seq);
+       handle_device_resync(strp->sk, TCP_SKB_CB(skb)->seq + rxm->offset);
 #endif
        return data_len + TLS_HEADER_SIZE;
 
                goto free_priv;
        }
 
-       /* Sanity-check the IV size for stack allocations. */
-       if (iv_size > MAX_IV_SIZE || nonce_size > MAX_IV_SIZE) {
+       /* Sanity-check the sizes for stack allocations. */
+       if (iv_size > MAX_IV_SIZE || nonce_size > MAX_IV_SIZE ||
+           rec_seq_size > TLS_MAX_REC_SEQ_SIZE) {
                rc = -EINVAL;
                goto free_priv;
        }