从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:x86/mm: Fix pti_clone_ptable() alignment assumption - 问题背景:Guenter报告了在使用GCC-11的i386-nosmp构建中出现的错误,该错误导致了无尽的陷阱,直到堆栈栈耗尽,然后从堆栈保护中触发#DF。 - 问题原因:pti_clone_ptable()函数在开始地址上有一个对齐假设,特别是它假设开始地址是PMD对齐的。这在x86_64上是正确的,但在i386上不是。 2. 修复措施: - 修复方法:使用正确的增量形式计算addr,以避免对齐假设。 - 修复代码:在pti_clone_ptable()函数中,对addr的计算进行了修改,以避免对齐假设。 3. 修复范围: - 修复文件:arch/x86/mm/pti.c - 修复代码行数:增加了3行代码,删除了2行代码。 4. 修复者: - 提交者:Peter Zijlstra - 提交时间:2024-07-31 18:31:05 +0200 - 提交者:Greg Kroah-Hartman - 提交时间:2024-08-19 05:33:46 +0200 5. 修复状态: - 状态:已修复 - 状态链接:https://lkml.kernel.org/r/20240731163105.GG33588@noisy.programming.kicks-ass.net 6. 修复原因: - 修复原因:修复了x86/mm/pti: Clone kernel-image on PTE level for 32 bit的问题。 通过这些信息,我们可以了解到这个漏洞的背景、修复方法、修复范围以及修复状态,这对于理解漏洞的性质和修复过程非常有帮助。