このウェブページのスクリーンショットから、脆弱性に関する以下の主要な情報を取得できます。 1. 脆弱性の説明: - BHI(Branch History Invalidation)メカニズムが有効になっている場合、SYSENターが呼び出され、TF(Task Flag)ビットが設定されると、 関数は を実行して 関数を呼び出します。これにより、TFビットがクリアされる前に#DB(デバッグ)プロセッサが警告を発します。 2. 問題の再現: - 以下の手順で問題を再現できます。 1. という名前のCプログラムを記述し、以下のコードを含めます。 2. gccを使用してこのプログラムをコンパイルします。 3. コンパイルされたプログラムを実行します。 - 実行結果として、Segmentation fault(コードダンプ)が発生します。 3. カーネルログ: - カーネルログには、CPU番号、PID、エラー位置などのエラー情報が表示されています。 4. 修正策: - 修正策は、 関数に 操作を追加し、TFビットがクリアされる前に実行されることを保証することです。 5. パッチ情報: - このパッチは、7390db8aea0d("x86/bhi: Add support for clearing branch history at syscall entry")の脆弱性を修正します。 - このパッチはSuman Maityによって報告され、Alexandre ChartreとBorislav Petkov(AMD)によってSigned-off、Andrew CooperとPawan GuptaによってReviewed-by、Josh PoinboeufとSasha LevinによってSigned-offされています。 6. コード変更: - コード変更は ファイルで行われ、 命令が追加されました。 これらの情報から、この脆弱性はSYSENター呼び出し時のTFビットの処理に関連するBHIメカニズムの問題であることがわかります。修正策は、TFビットがクリアされる前に 操作が実行されることを保証することです。