从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在使用shmem文件时,如果PMD-sized page cache的大小大于MAX_PAGECACHE_ORDER,可能会导致错误。 - 原因:当PMD-sized page cache的大小大于MAX_PAGECACHE_ORDER时,shmem文件的页缓存不能被支持,导致错误。 2. 错误信息: - 警告信息:在lib/xarray.c文件中,当PMD-sized page cache的大小大于MAX_PAGECACHE_ORDER时,会触发警告信息。 - 错误信息:在xarray.c文件中,当PMD-sized page cache的大小大于MAX_PAGECACHE_ORDER时,会触发错误信息。 3. 修复方法: - 修复方法:通过在shmem文件中禁用PMD-sized page cache,当HPAGE_PMD_ORDER大于MAX_PAGECACHE_ORDER时,可以解决这个问题。 - 修复代码:在shmem.c文件中,通过修改shmem_is_huge函数,当HPAGE_PMD_ORDER大于MAX_PAGECACHE_ORDER时,返回false。 4. 相关链接: - 链接:https://lkml.kernel.org/r/20240627003953.1262512-5-gshan@redhat.com - 修复代码:6b24ca4a1a8d 5. 作者和贡献者: - 作者:Gavin Shan - 贡献者:David Hildenbrand, Darrick J. Wong, Don Dutile, Hugh Dickins, Linus Torvalds, Matthew Wilcox, Ryan Roberts, William Kucharshi, Zhenyu Zhang, Andrew Morton 6. 补丁状态: - 状态:已修复,补丁已合并到内核中。 通过这些信息,我们可以了解该漏洞的背景、影响、修复方法以及相关的代码修改。