从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:uprobes: fix kernel info leak via "[uprobes]" vma - 描述:xol_add_vma() 函数将未初始化的页面映射到用户空间。在某些架构(x86)上,即使没有 VM_READ 权限,VM_EXEC 也会导致相同的 pgprot_t 为 VM_EXEC 2. 补丁代码: - 补丁内容:在 文件中,将 的分配方式从 更改为 。 3. 补丁上下文: - 补丁位置:在 函数中。 - 补丁影响:修复了内核信息泄露的问题。 4. 补丁作者: - 作者:Oleg Nesterov - 提交时间:2024-10-07 19:46:01 +0200 5. 补丁状态: - 状态:已合并到上游内核。 6. 补丁链接: - 链接:https://lore.kernel.org/all/20240929162047.GA12611@redhat.com/ 7. 补丁报告: - 报告人:Will Deacon - 修复问题:d4b3b6384f98 ("uprobes/core: Allocate XOL slots for uprobes use") 8. 补丁相关: - 相关补丁:5a306c8641f47383ab328f58c9486b49ff9ff3d (diff) - 相关补丁链接:https://lore.kernel.org/all/20240929162047.GA12611@redhat.com/ 这些信息可以帮助我们了解这个漏洞的背景、修复过程以及相关的补丁细节。