从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:secretmem: disable memfd_secret() if arch cannot set direct map - 漏洞描述:在某些arm64配置中,如果 函数返回 ,则 系统调用将返回 。这是因为某些arm64系统在设置直接映射时,只能在4k页面大小上进行,而ARM的break-before-make语义不允许在大型页面上进行。 2. 修复措施: - 修复代码:在 文件中,添加了条件检查,如果 ,则返回 。 - 修复代码示例: 3. 影响范围: - 受影响的系统:arm64系统,特别是那些在 函数返回 的系统。 - 修复后的系统:修复后的系统将不再返回 ,而是根据实际情况返回正确的错误代码。 4. 修复过程: - 修复时间:2024年10月1日。 - 修复者:Patrick Roy。 - 审查者:Mike Raponport、Alexander Graf、David Hildenbrand、James Gowans、Greg Kroah-Hartman。 5. 补丁链接: - 原始补丁:https://lore.kernel.org/lkml/20201124164938.GK8537@kernel.org/ - 后续补丁:https://lore.kernel.org/lkml/20210121122723.3446-11-rppt@kernel.org/ - 后续补丁:https://lore.kernel.org/lkml/20201125092288.12544-10-rppt@kernel.org/ 6. 相关链接: - 原始问题:https://lkml.org/lkml/20201124164938.GK8537@kernel.org/ - 后续问题:https://lkml.org/lkml/20210121122723.3446-11-rppt@kernel.org/ - 后续问题:https://lkml.org/lkml/20201125092288.12544-10-rppt@kernel.org/ 7. 补丁状态: - 状态:已修复。 - 补丁编号:1507f51255c9。 通过这些信息,我们可以了解漏洞的背景、修复过程和影响范围,这对于评估系统安全性和进行安全审计非常重要。