このウェブページのスクリーンショットから、以下の脆弱性に関する重要な情報を取得できます: 1. 脆弱性の説明: - BHI(分岐履歴無効化)メカニズムが有効になっている場合、SYSENTERが呼び出されTF(タスクフラグ)が設定されると、 関数が を使用し、 関数を呼び出します。これにより、単步実行が 関数の外部で行われるため、TFフラグがクリアされる前に#DB(デバッグ)プロセッサが警告を発します。 2. 問題の再現: - 以下の手順で問題を再現できます: 1. という名前のファイルを作成し、以下のコードを含める: 2. を使用して をコンパイルする。 3. コンパイル後のプログラムを実行する。 - これによりプログラムがクラッシュし、#DBプロセッサによる警告がトリガーされます。 3. エラーログ: - エラーログには、CPU番号、PID、エラー位置など、問題の詳細な情報が表示されます。 4. 修正策: - 修正策は、 関数内で を使用し、TFフラグがクリアされた後に呼び出すことを確実にすることです。 5. パッチ情報: - パッチは、7390db8aea0d(「x86/bhi: Add support for clearing branch history at syscall entry」)の脆弱性を修正します。 - パッチはSuman Maityによって報告され、Alexandre ChartreおよびBorislav Petkov(AMD)によって承認され、Andrew Cooper、Pawan Gupta、Josh Poinboeufによってレビューされました。 - パッチのリンクは以下の通りです:https://lore.kernel.org/r/20240524070459.3674025-1-alexandre.chartre@oracle.com 6. コード差分: - コード差分には、パッチ適用前後の違いが表示され、主な変更点は の呼び出し位置の変更です。 これらの情報により、脆弱性の背景、再現手順、修正策、および関連するパッチ情報を理解するのに役立ちます。