hvm: Sync SVM CR4 handling with VMX.
authorKeir Fraser <keir@xensource.com>
Wed, 27 Jun 2007 19:17:54 +0000 (20:17 +0100)
committerKeir Fraser <keir@xensource.com>
Wed, 27 Jun 2007 19:17:54 +0000 (20:17 +0100)
Signed-off-by: Keir Fraser <keir@xensource.com>
xen/arch/x86/hvm/svm/svm.c
xen/arch/x86/hvm/vmx/vmx.c
xen/include/asm-x86/hvm/hvm.h
xen/include/asm-x86/processor.h

index 82e1bad024937fbc405644c336a8c96b91fa880d..e3ac5233b67f45fdc8d6d28050dadfc79a85b4cb 100644 (file)
@@ -1828,11 +1828,11 @@ static int mov_to_cr(int gpreg, int cr, struct cpu_user_regs *regs)
         break;
 
     case 4: /* CR4 */
-        if ( value & ~mmu_cr4_features )
+        if ( value & HVM_CR4_GUEST_RESERVED_BITS )
         {
-            HVM_DBG_LOG(DBG_LEVEL_1, "Guest attempts to enable unsupported "
-                        "CR4 features %lx (host %lx)",
-                        value, mmu_cr4_features);
+            HVM_DBG_LOG(DBG_LEVEL_1,
+                        "Guest attempts to set reserved bit in CR4: %lx",
+                        value);
             svm_inject_exception(v, TRAP_gp_fault, 1, 0);
             break;
         }
index 2c5d4eb35b333d8505cddbc68913d69d5ff555fc..0f361b58771e23a3a73e16dadb8ebcc795554351 100644 (file)
@@ -2387,7 +2387,7 @@ static int mov_to_cr(int gp, int cr, struct cpu_user_regs *regs)
     case 4: /* CR4 */
         old_cr = v->arch.hvm_vmx.cpu_shadow_cr4;
 
-        if ( value & X86_CR4_RESERVED_BITS )
+        if ( value & HVM_CR4_GUEST_RESERVED_BITS )
         {
             HVM_DBG_LOG(DBG_LEVEL_1,
                         "Guest attempts to set reserved bit in CR4: %lx",
index 5fc6a338a78f98a9546f3c2af31059ccb4e36bfe..12cfcefdb065e94aad4153d7397614c441628bae 100644 (file)
@@ -302,10 +302,17 @@ static inline int hvm_event_injection_faulted(struct vcpu *v)
     return hvm_funcs.event_injection_faulted(v);
 }
 
-/* These bits in the CR4 are owned by the host */
+/* These bits in CR4 are owned by the host. */
 #define HVM_CR4_HOST_MASK (mmu_cr4_features & \
     (X86_CR4_VMXE | X86_CR4_PAE | X86_CR4_MCE))
 
+/* These bits in CR4 cannot be set by the guest. */
+#define HVM_CR4_GUEST_RESERVED_BITS \
+    ~(X86_CR4_VME | X86_CR4_PVI | X86_CR4_TSD | \
+      X86_CR4_DE  | X86_CR4_PSE | X86_CR4_PAE | \
+      X86_CR4_MCE | X86_CR4_PGE | X86_CR4_PCE | \
+      X86_CR4_OSFXSR | X86_CR4_OSXMMEXCPT)
+
 /* These exceptions must always be intercepted. */
 #define HVM_TRAP_MASK (1U << TRAP_machine_check)
 
index 2d79337f8aa9d5f5d317676d74429ab2a86eda84..6a44e505d0729c0e7975b4ee5c3e9d04eac5cc7a 100644 (file)
 #define X86_CR4_OSXMMEXCPT     0x0400  /* enable unmasked SSE exceptions */
 #define X86_CR4_VMXE           0x2000  /* enable VMX */
 
-#define X86_CR4_RESERVED_BITS   \
-    ~(X86_CR4_VME | X86_CR4_PVI | X86_CR4_TSD | \
-      X86_CR4_DE  | X86_CR4_PSE | X86_CR4_PAE | \
-      X86_CR4_MCE | X86_CR4_PGE | X86_CR4_PCE | \
-      X86_CR4_OSFXSR | X86_CR4_OSXMMEXCPT | X86_CR4_VMXE)
-
 /*
  * Trap/fault mnemonics.
  */