VMX: implement suppress #VE
authorEd White <edmund.h.white@intel.com>
Fri, 24 Jul 2015 11:25:29 +0000 (13:25 +0200)
committerJan Beulich <jbeulich@suse.com>
Fri, 24 Jul 2015 11:25:29 +0000 (13:25 +0200)
commit2a2903e779d2f3fb7511a483f87b7dc152c5e441
tree599bd6f8ebc926b10641496e7657b22c6be9e362
parent69b830e5ffb4f849902c724842aba98331b26d39
VMX: implement suppress #VE

In preparation for selectively enabling #VE in a later patch, set
suppress #VE on all EPTE's.

Suppress #VE should always be the default condition for two reasons:
it is generally not safe to deliver #VE into a guest unless that guest
has been modified to receive it; and even then for most EPT violations only
the hypervisor is able to handle the violation.

Signed-off-by: Ed White <edmund.h.white@intel.com>
Acked-by: George Dunlap <george.dunlap@eu.citrix.com>
Acked-by: Jun Nakajima <jun.nakajima@intel.com>
Release-acked-by: Wei Liu <wei.liu2@citrix.com>
xen/arch/x86/mm/p2m-ept.c