从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:x86: fix user address masking non-canonical speculation issue - 描述:AMD的"Meltdown Lite"问题与非标准的访问在内核空间有关。使用仅有的高位来决定访问是在用户空间还是内核空间会导致在旧的Zen架构上出现"leak speculative data"问题。现在,内核使用STAC/CLAC对访问进行包围,这些指令最终在旧的Zen架构上导致了对推测执行的串行化,这关闭了推测窗口。 2. 漏洞影响: - 影响架构:Zen 5之前 - 影响组件:STAC/CLAC - 影响操作:用户地址掩码而非非推测性条件 3. 漏洞修复: - 修复措施:在内核中使用STAC/CLAC对访问进行包围,这些指令最终在旧的Zen架构上导致了对推测执行的串行化,这关闭了推测窗口。 - 修复代码:在 文件中进行了修改。 4. 漏洞报告: - 报告者:Andrew Cooper - 报告链接:https://lore.kernel.org/all/80d94591-1297-4aaf-b510-c665efd37f10@citrix.com/ - 报告链接:https://lore.kernel.org/all/20241023094448.GAZxjFkEOOF_DM83TQ@fat_crate.local/ - 报告链接:https://www.amd.com/en/resources/product-security/bulletin/amd-sb-1010.html - 报告链接:https://arxiv.org/pdf/2108.10771 5. 漏洞测试: - 测试者:Maciej Wieczor-Retman - 测试链接:https://lore.kernel.org/all/80d94591-1297-4aaf-b510-c665efd37f10@citrix.com/ 6. 漏洞修复代码: - 文件: - 代码差异:在 函数中添加了对 的检查。 这些信息可以帮助我们理解漏洞的背景、影响、修复措施以及相关的测试和报告。