从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:在KASAN(Kernel Address Space Layout Randomization)和PREEMPT_RT(实时预抢占)启用的情况下,调用 函数在 中可能会导致错误。 - 错误原因:在 函数中,调用 时,可能会在 函数中触发错误。 2. 错误代码: - 63.696416: - 63.696416: - 63.696416: - 63.696416: 3. 修复措施: - 引入了 函数的 调用,以避免在 函数中触发错误。 - 添加了 标志,允许在不分配新页面的情况下使用 。 4. 补丁内容: - 修改了 和 文件,添加了新的标志和逻辑来处理页面分配问题。 - 在 中添加了新的枚举类型 。 - 在 中修改了 函数,以处理新的标志。 5. 补丁应用: - 该补丁修复了223baf9d17f2("sched: Fix performance regression introduced by mm_cid")的上游问题。 - 该补丁由Waiman Long和Peter Zijlstra签署。 这些信息表明,该补丁旨在解决在特定条件下可能导致错误的页面分配问题,通过引入新的标志和逻辑来避免在KASAN和PREEMPT_RT启用的情况下触发错误。