从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:x86/mm: Fix pti_clone_ptable() alignment assumption。 - 问题背景:Guenter报告了在使用GCC-11的i386-nosmp构建中出现的错误,该错误导致了无尽的陷阱,直到堆栈栈耗尽,然后从堆栈保护中退出。 - 问题原因:pti_clone_ptable()函数在起始地址上有一个对齐假设,特别是它假设起始地址是PMD对齐的。这在x86_64上是正确的,但在i386上不是。 2. 修复措施: - 修复方法:使用正确的增量形式计算addr,以避免对齐假设。 - 修复代码:在pti_clone_ptable()函数中,对addr的计算进行了修改,以避免对齐假设。 3. 修复范围: - 修复文件:arch/x86/mm/pti.c - 修复代码行数:增加了3行代码,删除了3行代码。 4. 修复者: - 提交者:Peter Zijlstra - 测试者:Guenter Roeck - 建议者:Thomas Gleixner - 签署者:Peter Zijlstra和Sasha Levin 5. 相关链接: - 原始问题链接:https://lkml.kernel.org/r/20240731163105.GG33588@noisy.programming.kicks-ass.net - 原始问题报告:41e71dbb0e0a0fe214545fe64af031303a08524c 这些信息表明,这个漏洞与x86架构下的pti_clone_ptable()函数的对齐假设有关,修复了这个问题,避免了在i386架构上可能出现的错误。