从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在写入介质之前,完整性缓冲区(integrity buffer)未初始化为零,导致随机的内核内存被写入到介质上。 - 影响: - 对于PI(生产完整性)元数据,仅影响app tag,但不用于内核生成的元数据。 - 对于非-PI元数据,整个缓冲区会泄露内核内存。 2. 修复措施: - 在写入介质之前,为完整性缓冲区添加 标志,以确保其被初始化为零。 3. 补丁信息: - 补丁编号:899ee2c3829c5ac14bfc7d3c4a5846c0b709b78f - 补丁描述:修复了在写入介质之前未初始化完整性缓冲区的问题。 - 补丁作者:Christoph Hellwig - 补丁提交时间:2024年6月13日 - 补丁状态:已合并到上游。 4. 补丁内容: - 在 函数中,添加了 标志到分配内存的标志中,以确保在写入介质之前完整性缓冲区被初始化为零。 5. 补丁影响: - 补丁影响范围: 文件。 - 补丁影响行数:11行代码被修改。 6. 补丁审查: - 补丁审查者:Christoph Hellwig、Martin K. Petersen、Kanchan Joshi、Chaitanya Kulkarni、Jens Axboe、Shivani Agarwal、Greg Kroah-Hartman。 7. 补丁链接: - 补丁链接:https://lore.kernel.org/r/20240613084839.1044015-2-hch@lst.de 通过这些信息,我们可以了解该漏洞的背景、影响、修复措施以及审查过程,这对于评估和理解该漏洞的严重性和修复情况非常重要。