从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞描述为“x86/entry_32: Clear CPU buffers after register restore in NMI return”。 - 漏洞发生在x86架构的entry_32函数中,特别是在NMI返回时清除CPU缓冲区。 2. 修复措施: - 修复措施是将CLEAR_CPU_BUFFERS指令从RESTORE_ALL_NMI之前移动到之后。 - 这样做是为了确保在NMI返回时清除CPU缓冲区,以满足RDFS(返回到用户空间)的需要。 3. 修复代码: - 修复代码位于 文件中。 - 修复代码的具体修改内容包括在NMI返回之前添加CLEAR_CPU_BUFFERS指令。 4. 修复历史: - 修复代码的commit ID为 。 - 修复代码的作者是Pawan Gupta,提交时间是2024年9月25日。 - 修复代码的提交者是Greg Kroah-Hartman,提交时间是2024年10月22日。 5. 修复原因: - 修复原因是CPU缓冲区在NMI返回之前被清除,但NMI返回后需要清除CPU缓冲区以满足RDFS的需要。 - 修复代码的目的是确保在NMI返回时清除CPU缓冲区,以满足RDFS的需要。 6. 修复影响: - 修复代码影响了 文件。 - 修复代码的修改内容包括在NMI返回之前添加CLEAR_CPU_BUFFERS指令。 通过这些信息,我们可以了解到这个漏洞的修复过程和修复措施,以及修复代码的具体位置和影响范围。