从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:TPM (Trusted Platform Module) 漏洞。 - 漏洞影响:在系统挂起(system suspend)时,TPM 事务可能会执行不安全地,导致与其他 TPM 访问者发生竞争。 2. 漏洞原因: - TPM 事务执行:TPM 事务在 函数中执行,该函数在系统挂起时被调用。 - TPM 随机驱动:特定的硬件随机驱动(如 )在系统挂起时使用 函数,该函数在 kthread 中被调用,导致它可能在系统挂起期间被冻结。 3. 漏洞修复: - 修复方法:通过调用 函数来修复这个问题,该函数本身是一个围绕 的包装器,但会使用适当的互斥锁。 - 代码变更:代码变更包括在 函数中添加了对 的调用。 4. 漏洞影响范围: - 修复范围:修复了 e891db1a18bf ("tpm: turn on TPM on suspend for TPM 1.x") 的问题。 5. 漏洞报告和修复过程: - 报告者:Jan Dabros 和 Vlastimil Babka。 - 测试者:Jason A. Donenfeld 和 Vlastimil Babka。 - 修复者:Jan Dabros、Jason A. Donenfeld、Jarkko Sakkinen 和 Greg Kroah-Hartman。 6. 相关链接: - 原始问题链接:https://lore.kernel.org/all/c5ba47ef-393f-1fba-30bd-1230d1b4b592@suse.cz/ - 修复代码变更: 。 这些信息可以帮助我们理解漏洞的背景、原因、修复方法以及相关的报告和测试过程。