从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 代码路径:代码位于 目录下,具体文件是 。 2. 问题描述:代码中的 函数在释放页表时,没有正确地通知MMU(内存管理单元)通知器。这可能导致在页表被释放后,仍然有其他MMU在访问这些页面,从而引发页使用后释放(Page Use After Free,PUAFF)漏洞。 3. 修复措施: - 代码变更:修复了在释放页表时,没有正确通知MMU通知器的问题。 - 引用的代码:引用了 和 的代码,这些代码可能与页表释放和通知器有关。 - 安全影响:修复了在 中引入的漏洞,但主要的安全影响在 中,该代码实际上忽略了对映射到物理内存的页的刷新。 4. 作者和贡献者: - 提交者:Jann Horn - 提交时间:2022年11月25日 - 贡献者:Greg Kroah-Hartman - 贡献时间:2023年1月7日 5. 补丁来源:上游补丁,来自 。 6. 补丁状态:该补丁已经应用到 上游补丁中。 这些信息表明,该漏洞与页表释放和MMU通知器有关,修复了在释放页表时没有正确通知MMU通知器的问题,从而避免了页使用后释放的漏洞。