从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称: - 漏洞描述: 系统调用直接调用 ,而 不包含LSM安全检查。如果进程在 被调用之前和之后调用了 ,这实际上会导致将页面重映射为 ,从而绕过由SELinux设置的 策略。 2. 漏洞影响: - 漏洞影响:该漏洞类似于CVE-2016-10044,可以通过AIO绕过SELinux设置的 策略。 3. 漏洞利用: - 漏洞利用代码: - 漏洞利用过程: 1. 创建一个内存文件描述符。 2. 将内存映射到进程空间。 3. 调用 系统调用来设置 。 4. 调用 系统调用来重映射页面。 5. 通过 和 系统调用来验证 页面的存在。 4. 漏洞修复: - 修复代码: - 修复过程: 1. 在 系统调用之前添加 调用。 2. 如果 返回非零值,跳转到 。 3. 在 中释放文件描述符。 这些信息展示了该漏洞的详细情况,包括漏洞的描述、利用过程和修复方法。