从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:irqchip/gic-v4: Don't allow a VMOPV on a dying VPE - 描述:Kunkun Jiang报告了一个漏洞,即在VPE(Virtual Processor Element)已经解映射的情况下,用户空间可以通过改变VPE的亲和性来触发VMOVP(Virtual Machine Operation on Physical Virtual)操作,但对应的门铃中断仍然可见。 2. 修复措施: - 代码修改:在drivers/irqchip/irq-gic-v3-its.c和include/linux/irqchip/arm-gic-v4.h文件中进行了修改。 - 具体修改: - 在drivers/irqchip/irq-gic-v3-its.c文件中,添加了对vmapp_count的检查,以确保在VPE解映射时不会触发VMOVP操作。 - 在include/linux/irqchip/arm-gic-v4.h文件中,增加了vmapp_count变量。 3. 修复范围: - 影响范围:GICv4和其v4.0祖先。 - 修复补丁:64edfaa9a234 ("irqchip/gic-v4.1: Implement the v4.1 flavour of VMAPP")。 4. 报告和确认: - 报告人:Kunkun Jiang。 - 确认人:Marc Zynigier和Thomas Gleixner。 5. 相关链接: - 原始报告:https://lore.kernel.org/r/c182ece6-2ba0-ce4f-3404-dba7a3ab6c52@huawei.com - 修复补丁:https://lore.kernel.org/all/20241002204959.2051709-1-maz@kernel.org 这些信息表明,该漏洞已被修复,并且修复措施主要集中在检查和限制VPE解映射时的VMOVP操作。