从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:uprobes: fix kernel info leak via "[uprobes]" vma - 描述:xol_add_vma() 函数将未初始化的页面(由__create_xol_area() 分配)映射到用户空间。在某些架构(如 x86)上,即使没有 VM_READ 权限,VM_EXEC 也会导致相同的 pgprot_t 为 VM_EXEC 2. 修复措施: - 代码更改:在 kernel/events/uprobes.c 文件中,将 area->pages[0] 的分配方式从 GFP_HIGHUSER 更改为 GFP_HIGHUSER - 注释:如果 area->pages[0] 未分配成功,则跳转到 free_bitmap 函数。 3. 报告和修复过程: - 报告者:Will Deacon - 修复者:Oleg Nesterov、Masami Hiramatsu 和 Sasha Levin - 修复日期:2024-10-07 - 修复状态:已修复并已合并到上游内核。 4. 相关链接: - 原始报告:https://lore.kernel.org/all/20240929162047.GA12611@redhat.com/ - 补丁链接:https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=9634e8dc964a4adafa7e1535147abd7ec29441a6 这些信息表明,该漏洞与内核中的信息泄露有关,通过uprobes机制在用户空间中映射未初始化的页面。修复措施是更改页面分配方式,并在分配失败时跳转到释放内存的函数。