从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:安全漏洞(security_mmap_file() LSM hook in remap_file_pages()) - 漏洞影响:在remap_file_pages系统调用处理程序中直接调用do_mmap(),如果进程在调用remap_file_pages()之前设置了READ_IMPLIES_EXEC特性,这将导致绕过SELinux的W^X策略。 2. 漏洞利用: - 利用方式:通过在remap_file_pages系统调用处理程序中调用security_mmap_file() LSM hook,在do_mmap()被调用之前检查prot,从而绕过SELinux的W^X策略。 - 利用代码示例: - 利用结果:通过执行上述代码,可以绕过SELinux的W^X策略。 3. 漏洞链接: - 链接:https://project-zero.issues.chromium.org/issues/42452389 4. 作者和贡献者: - 作者:Shu Han - 贡献者:Stephen Smalley ,Paul Moore ,Greg Kroah-Hartman 5. 补丁代码: - 补丁代码示例: 这些信息详细描述了漏洞的性质、利用方式、利用代码示例、链接、作者和贡献者,以及补丁代码示例。