从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:在 函数中, 函数在处理PMD条目时,可能会导致页表条目(PTE)的错误创建,从而引发用户到内核权限提升(User->Kernel privilege escalation)漏洞。 - 原因:在 函数中,当PMD条目指向页表时,可能会在页表条目被读取后立即释放页表锁,导致页表条目被错误地覆盖。 2. 漏洞影响: - 漏洞可利用性:该漏洞可能被用于用户到内核权限提升,但需要特定的环境和条件才能触发。 3. 修复措施: - 修复方法:通过在 函数中添加额外的检查,确保在释放页表锁之前,PMD条目仍然指向有效的页表。 - 修复代码:修复代码中添加了额外的检查逻辑,确保在释放页表锁之前,PMD条目仍然指向有效的页表。 4. 漏洞链接: - 漏洞报告链接:https://lkml.kernel.org/r/20241007-move_normal_pmd-vs-collapse-fix-2-v1-1-5ead9631f2ea@google.com 5. 修复提交信息: - 提交者:Jann Horn - 提交时间:2024年10月7日 - 修复内容:修复了 函数中的页表条目错误创建问题。 这些信息可以帮助我们理解漏洞的背景、影响和修复方法。