从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 该漏洞涉及 和 页表锁定问题。 - 页表在某些情况下没有正确锁定,导致页表锁定不一致。 - 这种情况在 页表跨越多个 时尤为明显,特别是在 架构上,使用 基页大小时。 2. 漏洞触发条件: - 可以通过特定的 操作触发,具体操作步骤在截图中有所描述。 - 漏洞触发时, 页表的锁定状态与 页表的锁定状态不一致。 3. 修复措施: - 修复了 函数,使其能够正确使用 锁定。 - 修改了 的处理方式,以确保在特定配置下页表锁定的一致性。 - 对于 架构,修复了 页表跨越两个 页表时的锁定问题。 4. 补丁内容: - 修改了 和 文件中的相关代码。 - 添加了新的 函数,用于正确处理 页表的锁定。 - 调整了 函数的实现,以确保页表锁定的一致性。 5. 补丁应用: - 该补丁已经应用到 的 分支中。 - 该补丁由David Hildenbrand提交,并经过了Peter Xu、Baolin Wang等人的测试和审查。 6. 相关链接: - 提供了详细的补丁应用和测试信息的链接。 - 提供了补丁的原始提交信息和相关的链接。 通过这些信息,我们可以了解到该漏洞的详细情况、触发条件、修复措施以及补丁的详细内容和应用情况。