从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞描述为“tick/broadcast: Move per CPU pointer access into the atomic section”。 - 该漏洞是关于tick/broadcast的,涉及到CPU指针访问的移动。 2. 修复内容: - 修复内容是将CPU指针访问移动到原子操作中。 - 这是为了确保在预抢占上下文中,取回的CPU指针更加可靠。 3. 修复原因: - 修复的原因是编译器将访问移动到了非预抢占区域,而实际上指针是在该区域中使用的。 - 修复了这个问题,将访问移动到了实际使用的非预抢占区域。 4. 修复代码: - 修复代码位于 文件中。 - 修复了 函数中的代码。 5. 修复状态: - 修复状态是已提交到内核代码库中。 - 修复的提交ID是 。 6. 修复者: - 修复者是Thomas Gleixner,提交ID为 。 7. 提交时间: - 提交时间是2024年7月31日。 8. 修复描述: - 修复描述中提到,最近的修复使广播计时器的接管更加可靠,但编译器将访问移动到了非预抢占区域,导致访问在实际使用的区域中被保留。 - 修复了这个问题,将访问移动到了实际使用的非预抢占区域。 9. 修复链接: - 修复链接是 。 通过这些信息,我们可以了解到这个漏洞的修复过程和修复内容,以及修复者和提交时间等关键信息。