从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述:上游提交 修复了由于并行内存接受导致的软锁定问题。提交 已经释放了spinlock,使得其他CPU可以在并行接受内存时不会触发软锁定。 2. 问题描述: - 软锁定在内存接受过程中是间歇性的,如果内存的TD(Time Domain)客体较大,软锁定的超时设置为1秒。 - 当本地中断在 函数结束时没有被喂食时,看门狗检测到单个CPU没有被喂食一段时间。这意味着其他CPU不会被阻塞,当前CPU可能会因为本地中断被禁用一段时间,这不仅会影响NMI看门狗,还会导致软锁定。 3. 修复措施: - 通过在 函数结束时给软锁定添加一个标志来跳过超时检查,通过调用 。 4. 报告和审查: - 报告者:Md Iqbal Hossain - 审查者:Chen Yu - 审查者:Kirill A. Shutemov - 审查者:Ard Biesheuvel - 审查者:Harshit Mogalapalli - 审查者:Vegard Nossum - 审查者:Greg Kroah-Hartman 5. 补丁内容: - 在 文件中添加了新的 函数调用。 6. 补丁差异: - 在 文件中添加了新的 函数调用。 这些信息表明,该漏洞与软锁定和内存接受过程中的看门狗机制有关,修复措施是通过在软锁定结束时添加一个标志来跳过超时检查,从而避免软锁定。