从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 在一个具有CXL内存的系统中,资源树(/proc/ioemem)与CXL内存相关的资源可能看起来像以下结构: - 因为 在在线化CXL内存时调用了 ,这使得“System RAM (kmem)”成为“CXL Window X”的子资源。这导致 函数错误地将所有“System RAM”资源视为顶级资源,这可能导致错误。 2. 漏洞影响: - 当通过 写入CXL内存范围时,可能会出现错误。例如,使用 命令时,可能会出现“Bad address”错误,但实际上应该是“Operation not permitted”。 - 这种错误可能会导致在访问被阻止后,因为 不允许映射系统RAM,从而产生潜在的安全问题。 3. 修复措施: - 修复了 函数,使其能够正确处理资源树中“System RAM”不在顶级的情况。修复后的函数会继续搜索匹配的资源在子资源中,以避免错过匹配的资源。 4. 补丁内容: - 修复了 文件中的相关代码,具体修改了 函数的逻辑,以正确处理“System RAM”资源。 5. 补丁作者和贡献者: - 该补丁由Huang Ying提交,得到了多个开发者的审查和签署。 通过这些信息,我们可以了解到该漏洞是如何发生的,以及修复措施是如何实现的。