从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:riscv: misaligned: Restrict user access to kernel memory - 描述:raw_copy_{to,from}_user() 函数没有调用 access_ok(),导致代码允许用户空间访问任何虚拟内存地址。 2. 修复措施: - 补丁:b686ecdeacf6658e1348c1a32a08e2e72f7c0f00 - 父补丁:b2c17c1d91bd7c7485b5d784032031c2d597d2fb - 父补丁的差异:84cfab9a1805f8e300e945f26e3df6d125bc20 3. 补丁内容: - 修改了 和 函数,添加了对用户模式的检查,并在必要时调用 函数。 4. 补丁位置: - 文件路径: 5. 补丁状态: - 作者:Samuel Holland - 提交者:Palmer Dabbelt - 签名-off-by:Samuel Holland 和 Palmer Dabbelt - 审查者:Alexandre Ghit 6. 相关补丁: - 修复了其他相关的漏洞,如 和 7. 链接: - 修复补丁的详细信息:https://lore.kernel.org/r/20240815005714.1163136-1-samuel.holland@sifive.com 这些信息表明,该补丁修复了 RISC-V 架构中用户空间访问内核内存的漏洞,并通过检查用户模式和调用 函数来限制这种访问。