从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:riscv: Sync efi page table's kernel mappings before switching - 描述:在EFI页面表创建时,如果VMAP_STACK启用,内核堆栈被分配在vmalloc区域。如果堆栈在创建时不在新的PGD(一个在创建时不在vmalloc区域的PGD)中,内核在切换到EFI页面表时会触发一个陷阱,导致内核堆栈被访问,从而引发内核崩溃。 2. 修复措施: - 修复方法:通过更新EFI内核映射,在切换到EFI页面表之前同步内核映射。 - 代码修改: - 修改了 文件,添加了 。 - 修改了 文件,添加了 和 函数。 3. 补丁信息: - 补丁作者:Alexandre Ghiti - 补丁提交时间:2022年11月21日 - 补丁状态:已签署并合并到内核中。 4. 相关补丁和测试: - 相关补丁:b91540d52a08 ("RISC-V: Add EFI runtime services") - 测试人员:Emil Renner Berthing - 审查人员:Atish Patra 5. 补丁链接: - 补丁链接:https://lore.kernel.org/r/2022112113330.1782246-1-alexghiti@rivosinc.com 这些信息表明,该漏洞与RISC-V架构的EFI页面表同步有关,并且已经通过代码修改和补丁提交得到了修复。