]> www.infradead.org Git - users/jedix/linux-maple.git/commit
Merge tag 'kvm-x86-xen-6.15' of https://github.com/kvm-x86/linux into HEAD
authorPaolo Bonzini <pbonzini@redhat.com>
Wed, 19 Mar 2025 13:14:59 +0000 (09:14 -0400)
committerPaolo Bonzini <pbonzini@redhat.com>
Wed, 19 Mar 2025 13:14:59 +0000 (09:14 -0400)
commit3ecf162a3162d9ec8ec6ef6e12a722e6255940d5
treef89b6851c631b4818ef4a9c4995002355a16df80
parentfcce7c1e7d39bc35651ad0fbdeaa15276ea7fb15
parenta2b00f85d7839d74a2f6fcbf547d4bf2e82c34e5
Merge tag 'kvm-x86-xen-6.15' of https://github.com/kvm-x86/linux into HEAD

KVM Xen changes for 6.15

 - Don't write to the Xen hypercall page on MSR writes that are initiated by
   the host (userspace or KVM) to fix a class of bugs where KVM can write to
   guest memory at unexpected times, e.g. during vCPU creation if userspace has
   set the Xen hypercall MSR index to collide with an MSR that KVM emulates.

 - Restrict the Xen hypercall MSR indx to the unofficial synthetic range to
   reduce the set of possible collisions with MSRs that are emulated by KVM
   (collisions can still happen as KVM emulates Hyper-V MSRs, which also reside
   in the synthetic range).

 - Clean up and optimize KVM's handling of Xen MSR writes and xen_hvm_config.

 - Update Xen TSC leaves during CPUID emulation instead of modifying the CPUID
   entries when updating PV clocks, as there is no guarantee PV clocks will be
   updated between TSC frequency changes and CPUID emulation, and guest reads
   of Xen TSC should be rare, i.e. are not a hot path.
arch/x86/include/asm/kvm_host.h
arch/x86/kvm/cpuid.c
arch/x86/kvm/x86.c
arch/x86/kvm/x86.h
arch/x86/kvm/xen.c