fix DOMID_IO mapping permission checks
authorDaniel De Graaf <dgdegra@tycho.nsa.gov>
Wed, 25 Sep 2013 08:48:20 +0000 (10:48 +0200)
committerJan Beulich <jbeulich@suse.com>
Wed, 25 Sep 2013 08:48:20 +0000 (10:48 +0200)
commit145ae98bfab8280744ad5e800cc036e1c84c0486
treefcc0ac34eb7322f578a9e257b5c009c106730a7d
parentae7c6b64c063a755097806e30dc24b94fabbda09
fix DOMID_IO mapping permission checks

When the permission checks for memory mapping were moved from
get_pg_owner to xsm_mmu_update in aaba7a677, the exception for DOMID_IO
was not taken into account. This will cause IO memory mappings by PV
domains (mini-os in particular) to fail when XSM/FLASK is not being
used. This patch reintroduces the exception for DOMID_IO; the actual
restrictions on IO memory mappings have always been checked separately
using iomem_access_permitted, so this change should not break existing
access control.

Reported-by: Eduardo Peixoto Macedo <epm@cin.ufpe.br>
Signed-off-by: Daniel De Graaf <dgdegra@tycho.nsa.gov>
xen/include/xsm/dummy.h