从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:x86/mm: Fix pti_clone_ptable() alignment assumption - 描述:Guenter报告了在使用GCC-11的i386-nosmp构建中,pti_clone_ptable()函数的错误。该函数在i386架构上假设起始地址是PMD对齐的,但在i386架构上并不总是对齐的。这可能导致错误的结束条件,导致短克隆。 2. 修复措施: - 修复代码:在pti_clone_ptable()函数中,对addr的增量进行了修改,以避免对齐假设。 - 修复文件:arch/x86/mm/pti.c 3. 修复细节: - 修改内容: - 在pti_clone_ptable()函数中,对addr的增量进行了修改,以避免对齐假设。 - 修改了对齐条件的判断,以避免短克隆。 4. 修复状态: - 状态:已修复 - 修复者:Peter Zijlstra - 测试者:Guenter Roeck - 建议者:Thomas Gleixner - 签署者:Peter Zijlstra和Sasha Levin 5. 相关链接: - 原始提交:https://lkml.kernel.org/r/20240731163105.GG33588@noisy.programming.kicks-ass.net - 原始提交者:Peter Zijlstra - 签署者:Sasha Levin 这些信息表明,这个漏洞是由于pti_clone_ptable()函数在i386架构上的对齐假设错误导致的,修复了这个问题,并进行了相关的代码修改。