从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:parisc: fix a possible DMA corruption - 描述:ARCH_DMA_MINALIGN 定义为 16,这可能太小了,导致两个不相关的 16 字节分配可能共享一个缓存行。如果其中一个分配使用 DMA 写入,而另一个使用缓存写入,写入 DMA 的值可能会被破坏。 2. 修复措施: - 修改内容:将 ARCH_DMA_MINALIGN 更改为 PA20 上的 128 和 PA1.1 上的 32,这是可能的最大缓存行大小。 - 代码修改: - 在 文件中添加了 和 选项。 - 在 文件中修改了 的定义,根据检测到的缓存行大小动态调整。 3. 作者和贡献者: - 作者:Mikulas Patocka - 贡献者:Greg Kroah-Hartman 4. 代码变更: - 文件: 和 - 变更内容:增加了新的配置选项,并修改了 的定义。 5. 签名-off: - 签名-off:Mikulas Patocka 和 Greg Kroah-Hartman 这些信息表明,该漏洞与 DMA(直接内存访问)操作有关,修复措施通过调整缓存行大小和添加新的配置选项来解决潜在的缓存行共享问题。