从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:riscv: Sync efi page table's kernel mappings before switching - 描述:描述了在切换到EFI页面表之前同步内核映射的问题。当VMAP_STACK启用时,内核堆栈被分配在vmalloc区域。如果堆栈在新的PGD(一个在EFI页面表创建时或在之前vmalloc故障时不在的PGD)中分配,内核在切换到EFI页面表时会捕获一个陷阱,导致内核崩溃。 2. 修复措施: - 修改内容:更新了EFI内核映射,以在切换到EFI页面表之前同步它们。 - 代码更改:涉及到两个文件的更改,具体代码更改如下: - :添加了 函数。 - :修改了 函数,添加了 调用。 3. 签名-off-by: - 作者:Alexandre Ghit - 其他签名-off-by:Palmer Dabbel和Sasha Levin 4. 相关链接: - Upstream commit:3f105a742725a1b78766a55169f1d827732e62b8 - 链接:https://lore.kernel.org/r/20221121133303.1782246-1-alexghiti@rivosinc.com 5. 测试和审查: - 测试:由Emil Renner Berthing进行。 - 审查:由Atish Patra和Palmer Dabbel进行。 这些信息表明,该漏洞与RISC-V架构的EFI页面表切换有关,并且已经通过修改内核映射函数来修复。