]> xenbits.xensource.com Git - people/liuw/xen.git/commitdiff
docs: features/qemu-depriv formatting fixes
authorGeorge Dunlap <george.dunlap@citrix.com>
Thu, 7 Feb 2019 12:41:17 +0000 (12:41 +0000)
committerGeorge Dunlap <george.dunlap@citrix.com>
Fri, 8 Feb 2019 11:37:01 +0000 (11:37 +0000)
Need a space between the paragraph and the list so pandoc knows it's a
list.

Signed-off-by: George Dunlap <george.dunlap@citrix.com>
Acked-by: Andrew Cooper <andrew.cooper3@citrix.com>
Release-acked-by: Juergen Gross <jgross@suse.com>
docs/features/qemu-deprivilege.pandoc

index cfe528b1d39f2ed02e57eda2f1d3d2fcce4ed885..4ef119c8214a02ca12f9720586625a6aeb44a953 100644 (file)
@@ -109,15 +109,17 @@ See docs/design/qemu-deprivilege.md for technical details.
 # Limitations
 
 The following features still need to be implemented:
- * Inserting a new cdrom while the guest is running (xl cdrom-insert)
- * Support for qdisk backends
+
+* Inserting a new cdrom while the guest is running (xl cdrom-insert)
+* Support for qdisk backends
 
 A number of restrictions still need to be implemented.  A compromised
 device model may be able to do the following:
- * Delay or exploit weaknesses in the toolstack
- * Launch "fork bombs" or other resource exhaustion attacks
- * Make network connections on the management network
- * Break out of the restrictions after migration
+
+* Delay or exploit weaknesses in the toolstack
+* Launch "fork bombs" or other resource exhaustion attacks
+* Make network connections on the management network
+* Break out of the restrictions after migration
 
 Additionally, getting PCI passthrough to work securely would require a
 significant rework of how passthrough works at the moment.  It may be