从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题: 和 函数在使用uprobes时存在安全问题。 - 原因: - 这些函数最初是为kprobes设计的,使用了plain C访问内存。 - 当uprobes被添加后,这些函数被直接使用,但它们无法安全地访问用户内存。 - 这些函数在模拟指令时会遇到硬件或软件异常,导致内核崩溃。 - 这些函数在模拟指令时会访问用户内存,导致安全问题。 2. 解决方案: - 避免使用uprobes:禁止在LDR (literal) 和 LDRSW (literal) 上使用uprobes。 - 限制使用:限制使用 和 到kprobes。 - 未来考虑:考虑引入工作uprobe支持,但这需要更多的工作。 3. 修复和补丁: - 修复:修复了 问题。 - 补丁:补丁由Mark Rutland和Catalin Marinas提交,由Will Deacon和Greg Kroah-Hartman签署。 4. 上下文: - 文件: 文件。 - 代码更改:代码更改包括删除了对 和 的调用。 5. 影响: - 文件: 文件。 - 更改:文件中删除了对 和 的调用。 这些信息表明,这个漏洞涉及到Linux内核中对LDR和LDRSW指令的uprobes支持,如果不小心使用,可能会导致内核崩溃。修复措施是禁止在这些指令上使用uprobes,并限制使用这些函数到kprobes。