从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:uprobes: fix kernel info leak via "[uprobes]" vma - 描述:xol_add_vma() 函数在映射未初始化的页面时,使用了__create_xol_area() 函数。在某些架构(如 x86)上,这会导致未初始化的内存被映射到用户空间,即使没有 VM_READ 权限,VM_EXEC 权限也会导致相同的 pgprot_t 值。虽然这在实际执行中可能没有影响,但调试器仍然可以读取这些内存。 2. 报告者:Will Deacon 3. 修复者: - Oleg Nesterov - Masami Hiramatsu (Google) 4. 补丁链接:https://lore.kernel.org/all/20240929162047.GA12611@redhat.com/ 5. 补丁内容: - 修改了 文件中的代码,将未初始化的内存映射到用户空间的逻辑进行了修复。 6. 补丁差异: - 文件路径: - 差异内容: - 差异内容主要修改了内存分配和释放的逻辑。 7. 补丁状态: - 已经应用到内核源代码中。 通过这些信息,可以了解到这是一个关于内核信息泄露的漏洞修复,修复者通过修改内存分配和释放的逻辑,防止未初始化的内存被映射到用户空间,从而避免了信息泄露的风险。