从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:x86/mm/ident_map: Use gbpages only where full GB page should be mapped。 - 描述:当ident_pud_init()仅使用全GB页面来创建身份映射时,会导致大量未请求的地址范围被包含在结果表中。这可能会导致系统崩溃,因为这些地址可能包括BIOS保留的区域,导致处理器推测进入保留区域,从而导致系统崩溃。 2. 修复措施: - 修改内容:在ident_pud_init()函数中,添加了对gbpages的检查,确保只有当请求的地址范围完全在GB页面内时才使用gbpages。 - 代码变更:在代码中添加了对gbpages的检查逻辑,确保只有在gbpages被直接使用时才进行gbpages映射。 3. 签名-off: - 作者:Steve Wahl - 测试人员:Pavin Joseph、Sarah Brofeldt、Eric Hagberg - 链接:https://lore.kernel.org/all/20240717213121.3064030-3-steve.wahl@hpe.com 4. Diffstat: - 文件变化:arch/x86/mm/ident_map.c - 变更内容:18个插入,5个删除 5. 上下文: - 提交时间:2024-07-17 16:31:21 +0000 - 提交者:Steve Wahl - 提交者:Greg Kroah-Hartman 这些信息表明,该漏洞修复了在创建身份映射时,使用gbpages的不当使用可能导致系统崩溃的问题。修复措施是在代码中添加了对gbpages的检查逻辑,确保只有在gbpages被直接使用时才进行gbpages映射。