从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:secretmem: disable memfd_secret() if arch cannot set direct map - 漏洞描述:在某些arm64配置中,如果标记为4k的PTEs在直接映射中不可用,那么memfd_secret()系统调用将返回-ENOSYS。这可能导致在某些情况下,memfd_secret()看似正常工作,但实际上没有达到其目的,即从直接映射中移除内存。 2. 修复措施: - 修复代码:在 文件中,添加了条件检查,以确保在不能设置直接映射的情况下,memfd_secret()返回-ENOSYS。 - 修复代码示例: 3. 影响范围: - 受影响的系统:arm64系统,特别是那些在 返回false的情况下。 - 修复补丁:修复补丁已应用于 上游。 4. 修复过程: - 原始问题:在 系列的原始修复中,禁用这些场景的syscall被认为是预期的行为。 - 修复过程:在 和 版本中,由于secretmem移出了CMA分配,修复过程发生了变化。 5. 参考链接: - 修复补丁的详细信息和讨论可以在 找到。 通过这些信息,我们可以了解该漏洞的背景、影响范围以及修复措施,这对于评估和应对类似的安全问题非常有帮助。